Обзор интернет-угроз первой половины 2010 г.

15

Социальные сети и сервисы Web 2.0 стали наиболее значимыми каналами распространения вредоносного ПО за последние полгода.

Основные рассыльщики спама Основные рассыльщики спама Цели похитителей паролей Цели похитителей паролей Если в 2009 году много шума наделал червь Conficker с его способностью быстро размножаться и мутировать, то в 2010 начали бурное распространение черви, использующие Web 2.0. Многочисленные варианты червя Palevo и построенного на рутките Tofsee вызвали практически пандемию среди пользователей интернет-пейджеров.

Trojan . AutorunInf . Gen – мировое кибер-зло №1 с января по июнь 2010 года. На его счету 11.26% заражений компьютеров по всему миру. Технология заражения с помощью службы автозапуска широко используется авторами червей в качестве эффективного метода распространения через сетевые диски, USB-носители и карты памяти. Наиболее известные и разрушительные семейства, использующие эту технологию — Downadup, Palevo.

Вирусы, поражающие загрузочный сектор жесткого диска, вернулись к активной деятельности, получив обновленные механизмы заражения и распространения. Январь ознаменовался появлением Win 32. Worm . Zimuse . A — убийственного сочетания вируса, руткита и червя. Попав на компьютер, этот вирус начинал обратный отсчет времени и через 40 дней уничтожал содержимое загрузочного сектора жесткого диска, делая невозможной загрузку системы.

В потоке спама предложения приобрести различные лекарства за последние полгода увеличили свою долю с 51 до 66 процентов. В целом распределение содержимого невостребованной рекламы в 2010 году выглядит следующим образом:

  • предложения приобрести лекарства – 66%;
  • копии престижных продуктов и устройств – 7%;
  • кредиты и страховки – 5%;
  • вредоносное ПО – 3.5%;
  • казино и азартные игры – 3.5%.

Россия на данный момент находится на третьем месте по количеству рассылаемого спама (9%) после Америки (45%) и Китая (13%).

Важным элементом вирусной картины первой половины 2010 года стали уязвимости «нулевого дня», обнаруженные в таких популярных продуктах, как Microsoft Internet Explorer, Adobe Reader, Adobe Flash Player и даже Adobe Photoshop CS 4. Некоторые уязвимости в продуктах Microsoft послужили базой для атак на такие известные компании как Google, Adobe и Rackspace.

Что касается фишинга, то в первой половине 2010 года главной целью похитителей паролей были учетные данные Paypal и eBay.

По статистике 25% хостинг-площадок, с которых производятся фишинг-атаки, расположены в России, 24% — в Чехии, 11% — в Англии.

Взгляд в будущее

Несмотря на то, что первая половина года прошла в основном под знаком традиционных червей и вирусов, невооруженным глазом видно нарастание количества и разрушительной силы вредоносного ПО, использующего уязвимости прикладных программ.

С ростом популярности социальных сетей (Facebook, например, уже сейчас имеет более 500 миллионов пользователей) основное внимание вирусописателей и кибер-мошенников переключается на их пользователей.

Значительная часть атак основана на методах социальной инженерии (заманивание пользователей недобросовестной рекламой и т.д.), другая — на использовании уязвимостей в механизмах работы сайтов.

Утечка личной информации также обеспечит повышение успешности вирусных атак, особенно в сочетании с использованием открытой информации, опубликованной самими пользователями в социальных сетях и блогах.

Запуск и распространение новой версии стандарта сетевой разметки HTML5, как ожидается, выведет взаимодействие между пользователем и сайтом на новый уровень и в целом может радикально изменить привычный вид глобальной сети. Однако новая технология автоматически означает новые уязвимости и новые виды атак, которым придется противостоять.

Важным элементом останется пиратское и «сломанное» программное обеспечение, которое всегда являлось значительным источником распространения вирусов. С одной стороны, практически все сайты, распространяющие «варез» (нелегальное ПО), заражены различными типами вирусов. С другой стороны, нелегальные копии Windows не могут автоматически обновляться, а значит останутся беззащитными перед вирусами, использующими уязвимости, которые будут обнаружены в ближайшие погода.

ПОДЕЛИТЬСЯ


Предыдущая статьяВеселая таблетка
Следующая статьяУскорение анализа видеоизображений
КОММЕНТАРИИ



Загрузка...