Ewolucja złośliwego oprogramowania I-III 2007
2007-05-17 14:03
Przeczytaj także: Ewolucja złośliwego oprogramowania VII-IX 2006
Sytuacja stawała się coraz bardziej interesująca. Trzy grupy z różnych krajów pracowały nad tą samą rzeczą - stworzeniem botnetów wykorzystywanych do wysyłania spamu i przechwytywania adresów e-mail. Wszystkie z tych grup uzależnione są od pieniędzy spamerów, którzy są skłonni wyłożyć sporą sumę za największy bonet oraz największą bazę danych. Wywołało to konflikt pomiędzy grupami, które są gotowe użyć każdego dostępnego środka, aby uzyskać przewagę. Rezultatem była niekończąca się seria ataków na użytkowników. W celu zainfekowania komputerów twórcy wirusów musieli wymyślać coraz to nowsze metody pozwalające na obejście filtrów antywirusowych.
Autorzy Warezova zaczęli odpowiadać na ataki Zhelatina w marcu, od tego miesiąca Bagle zaczął podejmować działania ofensywne kilka razy w miesiącu. Pod koniec zeszłego roku firmy antywirusowe musiały zwalczać ataki tylko jednej grupy, teraz jednak mają trzykrotnie więcej pracy. Jednocześnie nastąpił wzrost ilości spamu i ataków phishing.
W marcu 2007 r. prawie 32% szkodliwego kodu stanowił Trojan-Spy.HTML.Bankfraud.ra. Było to niewątpliwie spowodowane epidemiami wywołanymi przez robaki Bagle, Zhelatin oraz Warezov. Szkodnik ten jest typową wiadomością phishingową, która została rozesłana na całym świecie w milionach kopii. Trojan-Spy.HTML.Bankfraud.ra, początkowo wykryty 27 lutego 2007 r., został rozesłany powtórnie. Trojan ten atakuje klientów Branch Banking oraz Trust Company, zwabiając ich na sfałszowane strony, zarejestrowane przez szkodliwych użytkowników w Chorwacji i na Wyspach Kokosowych.
fot. mat. prasowe
Wielka draka w chińskiej dzielnicy
Na początku 2005 r. analitycy Kaspersky Lab wykryli pierwsze warianty robaka sieciowego Viking. Początkowo był to niezbyt skomplikowany program, który niczym nie wyróżniał się spośród całej rzeszy innych podobnych szkodników. Robak ten kopiował się do dostępnych zasobów sieciowych, infekował pliki, próbował pobierać pliki z Internetu oraz przechwytywać nazwy użytkownika i hasła do niektórych gier online.
Przeczytaj także:
Ewolucja złośliwego oprogramowania 2008

oprac. : Aleksander Walczak / eGospodarka.pl
Więcej na ten temat:
złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy