Ewolucja złośliwego oprogramowania I-VI 2006
2006-10-23 01:23
Przeczytaj także: Ewolucja złośliwego oprogramowania IV-VI 2006
Rozkład trojanów ze względu na kategorię pokazuje Rysunek 3.fot. mat. prasowe
Popularność programów typu Trojan-Downloader czy Backdoor można wyjaśnić tym, że często wykorzystywane są do tworzenia botnetów. Aby przejąć kontrolę nad komputerem ofiary, złośliwy użytkownik infekuje go niewielkim, wyspecjalizowanym programem typu Trojan-Downloader. Zadaniem takiego trojana jest zainstalowanie w systemie innych złośliwych programów: bardzo często są to Backdoory, które przekazują pełny zdalny dostęp do komputera ofiary.
Istnieją również programy typu Trojan-Spy i Trojan-PSW. Jak wskazują ich nazwy, trojany te zajmują się szpiegowaniem i kradzieżą poufnych informacji. Za ich pomocą można "wyciągnąć" niemal każdy rodzaj danych osobowych: od haseł do gier i systemów finansowych po informacje, które mogą zostać wykorzystane w badaniach marketingowych - wszystko to bez wzbudzania najmniejszych podejrzeń użytkownika.
W przeciwieństwie do złośliwego kodu, który jest zdolny do rozmnażania się (wirusy, robaki), programy trojańskie muszą zostać "dostarczone" na komputer ofiary. Ostatnio trojany dostarczane są za pośrednictwem spamu z złącznikami zawierającymi złośliwy kod albo wykorzystuje się do tego exploity na luki w systemach operacyjnych i aplikacjach. Złośliwi użytkownicy preferują obecnie metodę masowych wysyłek. Tysiąc infekcji kosztuje w granicach 40-60 dolarów, chociaż nikt nie obiecuje klientowi, że "jego" złośliwy program będzie jedynym na zainfekowanym komputerze.
W przyszłości wzrost liczby programów zaliczanych do kategorii koni trojańskich utrzyma się prawdopodobnie na mniej więcej stałym poziomie. Możliwy jest jednak nieznaczny spadek.
Wirusy i robaki
Od ponad roku jesteśmy świadkami spadku liczby wirusów i robaków. Poniższy wykres przedstawia liczbę nowych modyfikacji wirusów i robaków wykrywanych w kolejnych miesiącach.
fot. mat. prasowe
Przeczytaj także:
Ewolucja złośliwego oprogramowania 2008

oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy