eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: szkodliwe programy X 2011

Kaspersky Lab: szkodliwe programy X 2011

2011-11-14 10:34

Kaspersky Lab: szkodliwe programy X 2011

Podział zagrożeń mobilnych według platformy © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Kaspersky Lab przedstawił październikowy raport dotyczący aktywności szkodliwego oprogramowania na komputerach użytkowników oraz w Internecie. W październiku 2011 r. produkty firmy Kaspersky Lab zablokowały ponad 161 milionów ataków sieciowych, zapobiegły ponad 72 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały niemal 206 milionów szkodliwych programów. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab.

Przeczytaj także: Kaspersky Lab: szkodliwe programy IX 2011

Nowy arsenał sztuczek cyberprzestępców


Duqu – nowy Stuxnet

Głównym tematem miesiąca było wykrycie trojana Duqu oraz jego związki ze Stuxnetem - pierwszym powszechnie znanym przykładem cyberbroni. Eksperci z węgierskiego laboratorium badawczego Crysys zidentyfikowali liczne podobieństwa w kodowaniu Duqu i Stuxneta. Sugerują one, że oba szkodniki zostały napisane przez tę samą grupę osób lub że Duqu opierał się na kodzie źródłowym Stuxneta. Wbrew krążącym pogłoskom, kod Stuxneta nie został udostępniony publicznie.

W przeciwieństwie do Stuxneta, który zawierał kod potrafiący modyfikować działanie sterowników przetworników wysokiej częstotliwości, a jego celem była ponoć instalacja wzbogacania uranu w Iranie, Duqu nie posiada funkcjonalności atakowania systemów przemysłowych. Podczas analizy pierwszego zgłoszonego incydentu na Węgrzech, stwierdzono, że pliki Duqu zawierają główny moduł odpowiedzialny za poprawne działanie trojana i możliwość kontaktowania się z serwerem kontroli. Pliki zawierały również dodatkowy moduł trojana szpiegującego. Moduł ten potrafił przechwytywać dane wprowadzane za pośrednictwem klawiatury, wykonując zrzuty ekranu, gromadząc informacje o systemie itd. Skradzione dane mogły być następnie wysyłane do serwera kontroli trojana, zlokalizowanego w tym czasie w Indiach. Gdy okazało się, że głównym celem trojana jest szpiegostwo przemysłowe – a nie sabotaż przemysłowy w stylu Stuxneta – pojawiło się mnóstwo pytań dotyczących prawdziwej funkcji Duqu.

Podczas własnego badania eksperci z Kaspersky Lab nie tylko zidentyfikowali nowe ofiary Duqu, głównie w Iranie (kolejna analogia do Stuxneta), ale również znaleźli nowe i wcześniej nieznane pliki Duqu. Potwierdza to nasze przypuszczenia, że osoby odpowiedzialne za Duqu nadal są aktywne, a ich ataki (w przeciwieństwie do masowych infekcji Stuxneta) są przeprowadzana na konkretne osoby. Ponadto, dla każdego ukierunkowanego ataku wykorzystywany jest unikatowy zestaw plików. Niewykluczone, że wykorzystywane są jeszcze inne moduły - nie tylko trojan szpiegujący, ale również moduły posiadające wiele innych funkcji.

Badanie Duqu jest w toku. Mamy nadzieję, że w następnym raporcie będziemy mogli przedstawić więcej szczegółów dotyczących tego szkodnika.

Ataki na użytkowników indywidualnych


Bundestrojan: dozwolone limity

W październiku głośny skandal wybuchł w Niemczech, po tym jak wykryto backdoora wykorzystywanego przez niemiecką policję do przechwytywania komunikacji głosowej i wiadomości z komputerów podejrzanych osób. Powodem oburzenia było nie tylko to, że do stosowania tego trojana przyznało się pięć landów, ale również fakt, że prawo federalne tego kraju zezwala organom ścigania jedynie na przechwytywanie komunikacji podejrzanych osób za pośrednictwem Skype’a, podczas gdy trojan potrafił szpiegować również wiele innych rodzajów programów.

 

1 2 ... 5

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: