eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ewolucja złośliwego oprogramowania 2010

Ewolucja złośliwego oprogramowania 2010

2011-03-24 11:06

Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS


Rozliczenie się z prognoz na 2010 rok


Wiele z prognoz sformułowanych w naszym raporcie dotyczącym 2009 roku sprawdziło się w 2010 roku. Jednak niektóre incydenty okazały się nieprzyjemną niespodzianką dla każdego.

Jeżeli chodzi o nasze przewidywania dotyczące potencjalnych trendów w rozwoju oprogramowania crimeware oraz rodzajów ataków, większość z nich okazała się słuszna.

Wzrost liczby ataków za pośrednictwem sieci P2P (sprawdziło się)

Nie będzie przesadą stwierdzenie, że sieci P2P stanowią obecnie główny kanał przenikania szkodliwego oprogramowania do komputerów użytkowników. Pod względem współczynników incydentów naruszenia bezpieczeństwa, ten wektor infekcji ustępuje jedynie atakom za pośrednictwem przeglądarek.

Praktycznie wszystkie rodzaje zagrożeń, łącznie z wirusami plikowymi, fałszywymi programami antywirusowymi, backdoorami i różnymi robakami, rozprzestrzeniają się za pośrednictwem sieci P2P. Co więcej, sieci te szybko stają się środowiskiem sprzyjającym rozprzestrzenianiu nowych zagrożeń, takim jak ArchSMS.

Wzrost aktywności cyberprzestępczej w sieciach P2P potwierdzają również dane pochodzące z innych firm IT. Na przykład, z raportu firmy Cisco dotyczącego zagrożeń w drugim kwartale 2010 roku wynika, że liczba ataków przeprowadzanych za pośrednictwem trzech najpopularniejszych sieci P2P, BitTorrent, eDonkey i Gnutella, gwałtownie wzrosła.

Epidemia szkodliwego oprogramowania P2P rozpoczęła się w marcu, gdy liczba incydentów wykrytych przez Kaspersky Security Network po raz pierwszy przekroczyła próg 2,5 miliona miesięcznie. Według ostrożnych szacunków, pod koniec roku miesięczna liczba ataków stanowiła blisko 3,2 miliona.

Warto wyjaśnić, że wskaźniki te dotyczą tylko szkodliwych programów takich jak robaki, które rozprzestrzeniają się za pośrednictwem sieci P2P. Liczba trojanów i wirusów wykrywanych w sieciach P2P jest znaczna – dlatego całkowita liczba incydentów może wynosić nawet 10 milionów miesięcznie.

Rywalizacja o ruch (sprawdziło się)

Tak zwane programy partnerskie pozostały główną metodą współpracy między grupami cyberprzestępczymi, które tworzą nowe botnety, zarządzają istniejącymi i decydują o nowych celach dla swoich tworów.

W 2010 roku działało wiele różnych na wpół legalnych programów zarabiania pieniędzy, które istniały obok jawnie przestępczych działań, takich jak infekowanie legalnych stron internetowych czy infekowanie komputerów użytkowników poprzez ataki “drive-by download”. Działalność uczestników tych programów obejmowała nakłanianie użytkowników do dobrowolnego pobierania plików, wykorzystywanie porwanych zasobów do Black SEO, rozprzestrzenianie przykuwających uwagę odsyłaczy, dystrybucję oprogramowania adware i przekierowywanie ruchu na strony zawierające treści dla dorosłych.

Więcej o tym, jak działają “programy partnerskie”, można przeczytać w artykule: ‘Niebezpieczeństwa Internetu’.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: