eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyTrend Micro: ataki internetowe 2007

Trend Micro: ataki internetowe 2007

2008-03-05 00:50

Trend Micro: ataki internetowe 2007

Wzrost liczby zagrożeń stron WWW, 2005-2007 (w %) © fot. mat. prasowe

Firma Trend Micro Incorporated opublikowała raport zagrożeń za rok 2007 oraz prognozę na rok 2008. Wynika z niego, że w 2007 roku zwiększyła się liczba zagrożeń internetowych motywowanych zyskami finansowymi, natomiast rok 2008 ma przynieść rozmycie granic między "dobrymi" i "złymi" serwisami WWW pod względem bezpieczeństwa.

Przeczytaj także: Zagrożenia płynące z Internetu 2008

Zgodnie z badaniami przeprowadzonymi przez laboratoria TrendLabs firmy Trend Micro hakerzy zaostrzają ataki na legalne serwisy WWW. Liczba serwisów, które padły ofiarą takich ataków, zaczyna powoli przekraczać liczbę złośliwych serwisów specjalnie stworzonych przez cyberprzestępców. Fakt ten sprawia, że znana zasada ostrzegająca przed odwiedzaniem podejrzanych serwisów nie wystarcza już, by zachować bezpieczeństwo. Teraz nawet zaufane strony, między innymi te należące do firm z listy Fortune 500, szkół lub organizacji rządowych, mogą zawierać szkodliwe oprogramowanie.

fot. mat. prasowe

Wzrost liczby zagrożeń stron WWW, 2005-2007 (w %)

Wzrost liczby zagrożeń stron WWW, 2005-2007 (w %)


Wykorzystując zaufanie i pewność siebie użytkowników Internetu, podziemna branża produkująca szkodliwe oprogramowanie stworzyła świetnie prosperujący rynek. Na przykład organizacja Russian Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania. Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą profesjonalnych hakerów stosujących techniki oszukiwania użytkownika, tak, aby ten pobrał i zainstalował szkodliwe oprogramowanie. Zagrożenia płynące z Internetu dotyczą również użytkowników innych systemów operacyjnych. W tym samym roku pojawiło się też włoskie szkodliwe oprogramowanie o nazwie Gromozon, któremu nadano formę złośliwej aplikacji zwalczającej oprogramowanie szpiegowskie.

W 2007 roku rozszerzył się również zakres sieci botnet NUWAR (Storm). Badacze firmy Trend Micro dowiedzieli się, że botnet Storm jest wynajmowany hakerom, a jego funkcje rozsyłania spamu — spamerom. Świadczy to o wrastającej złożoności i zasięgu zagrożeń ze strony botnetów. Najpopularniejszym protokołem komunikacyjnym właścicieli botnetów w 2007 r. był nadal IRC. Prawdopodobnie dzieje się tak dlatego, że oprogramowanie do tworzenia botów korzystających z IRC jest szeroko rozpowszechnione i łatwe we wdrażaniu.

Według raportu zagrożenia bezpieczeństwa nie dotyczą wyłącznie komputerów typu PC. Ze względu na wzrost możliwości i stopnia zaawansowania również urządzenia przenośne są narażone na takie zagrożenia jak wirusy, spam, konie trojańskie, szkodliwe oprogramowanie itd. Nierzadko to właśnie gadżety umożliwiające komunikację bezprzewodową w standardzie Wi-Fi lub Bluetooth i zawierające pamięć masową stanowią główne źródła wycieków danych oraz nośniki infekcji wewnątrz obszaru zabezpieczonego.

Inne interesujące stwierdzenia zawarte w raporcie
  • Błąd w animowanych kursorach systemu Windows (EXPL_ANICMOO) wykorzystano w kodzie ponad 50% wszystkich eksploitów, które zaatakowały użytkowników Internetu. 74% infekcji eksploitem w tym roku pochodziło z Azji. Również koń trojański TOJ_ANICMOO.AX był związany z wbudowanym eksploitem. 64% infekcji tym programem miało swoje źródło w Chinach.
  • Najbardziej znanym odkryciem wg TrendLabs w dziedzinie szkodliwego oprogramowania były programy WORM_SPYBOT.IS oraz WORM_GAOBOT.DF, które tworzyły botnety i robaki infekujące urządzenia podłączone do gniazd USB komputerów.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: