Home Bezpieczeństwo Sieć najeżona niebezpieczeństwem

Sieć najeżona niebezpieczeństwem

0
0
165

Udział spamu w ruchu pocztowym osiągnął punkt nasycenia na poziomie 70 – 80%. W stosunku do 2005 roku liczba szkodliwych programów wzrosła o 41%. Ponad 90% stanowiły trojany, w tym przede wszystkim trojany szpiegujące, które wykradają informacje o kontach użytkowników w grach online. Liczba takich programów wzrosła ponad dwukrotnie (125 proc.) Miliony użytkowników popularnych gier sieciowych, takich jak World of Warcraft czy Lineale, stały się celem azjatyckich twórców wirusów, próbujących ukraść informacje wykorzystywane w celu uzyskania dostępu do kont użytkowników.

Także największe społeczności bloggerów regularnie padały ofiarą prób rozprzestrzeniania wirusów i trojanów za pośrednictwem blogów.

Raport zwraca też uwagę, że w 2006 roku miało miejsce siedem poważnych epidemii wirusowych – o połowę mniej niż w 2005 roku. Epidemie te można podzielić na cztery grupy: wywołane robakiem Nyxem.e, robakiem Bagle, wariantami robaka Warezov oraz kilkoma wariantami trojana z grupy RansomWare – Gpcode.

Groźne komunikatory

Twórcy tzw. MalWare, czyli wirusów infekujących system operacyjny, w 2006 r. za cel obrali przede wszystkim pakiet MS Office oraz Internet Explorer. Word, Excel oraz PowerPoint stały się celem hakerów, a liczba luk wykrytych w ciągu roku wyniosła dwa tuziny. Wszystkie z nich zostały publicznie ujawnione, zanim Microsoft opublikował odpowiednie łaty.  Luki w popularnych przeglądarkach, głównie w Internet Explorerze, spowodowały, że także komunikatory internetowe takie jak ICQ, AOL czy MSN stały się najbardziej niebezpiecznymi aplikacjami internetowymi.

Szpiedzy z sieci

Na podstawie przedstawionych w raporcie informacji można się spodziewać, że w 2007 roku twórcy wirusów nadal będą tworzyli trojany do kradzieży informacji użytkownika. Głównym celem pozostaną użytkownicy różnych systemów bankowych i płatności internetowych oraz gier online. Do wywoływania nowych epidemii, przeprowadzania precyzyjnych ataków oraz masowego wysyłania spamu będą wykorzystywane przede wszystkim zainfekowane komputery. Sieci P2P oraz kanały IRC będą wykorzystywane do rozprzestrzeniania złośliwych programów prawdopodobnie tylko w przypadku lokalnych ataków.

Wirusy dedykowane

Warto zwrócić uwagę na zjawisko różnicowania geograficznego szkodliwych programów. Kaspersky ocenia, że w 2007 i kolejnych latach większość złośliwych programów w Europie i Stanach Zjednoczonych będą stanowiły trojany szpiegujące i backdoory. W Azji pojawią się głównie trojany i robaki z funkcjonalnością wirusów, a Ameryka Południowa i Łacińska będą nękane trojanami bankowymi. Wzrośnie też liczba precyzyjnych ataków na średnie i duże przedsiębiorstwa. Oprócz tradycyjnej kradzieży informacji, celem tych ataków będzie wymuszenie pieniędzy od atakowanych organizacji.

Spam w służbie wirusów

Raport zwraca uwagę na rolę niechcianej poczty w rozprzestrzenianiu szkodliwych programów. Udział spamu w ruchu pocztowym osiągnął w ubiegłym roku punkt nasycenia na poziomie 70 – 80%. Spamerzy powrócili do wykorzystywanych już wcześniej technik omijania zabezpieczeń przy użyciu załączników graficznych (treść spamu umieszczana jest w postaci obrazka), w tym obrazków zmieniających się, co utrudniało walkę z nimi. Animowany spam dał twórcom rozwiązań antyspamowych nieco do myślenia, chociaż z technicznego punktu widzenia problem analizy takich wiadomości nie jest specjalnie skomplikowany.

Obecnie, spam graficzny nie stanowi problemu dla filtrów antyspamowych. Do masowego wysyłania spamu wykorzystywane są przede wszystkim botnety – sieci zainfekowanych komputerów (tzw. maszyn zombie). Większość maszyn zombie to komputery domowe.  Nowoczesne rozwiązania antyspamowe wyposażone są w bardzo skuteczne mechanizmy filtrowania i pozwalają na przechwycenie ponad 90% spamu. Mimo to nie należy się spodziewać tego, że spam przestanie docierać do naszych skrzynek pocztowych, ani nawet, że jego ilość ulegnie zmniejszeniu.



Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…