Zagrożenia internetowe IV-VI 2009
2009-07-12 00:10
Przeczytaj także: Zagrożenia internetowe I-III 2009
Polska zainfekowanafot. mat. prasowe
Rozkład procentowy złośliwego oprogramowania na świecie
Rozkład procentowy złośliwego oprogramowania na świecie
Złośliwe użycie Twittera
Robak, który pojawił się w kwietniu 2009 r. na Twitterze, atakował użytkowników portalu w momencie, w którym odwiedzali oni profile innych, zainfekowanych już członków społeczności. Następnie to oni stawali się źródłem kolejnych infekcji. W międzyczasie pojawiły się kolejne nowe odmiany robaka, aż w końcu tożsamość sprawcy ataków została odkryta. Okazał się nim Mikey Money, który najwyraźniej chciał zachęcić internautów do odwiedzania stworzonego przez niego, podobnego serwisu.
BlackHat SEO
Na początku czerwca Twitter stał się celem kolejnych ataków. Tym razem z użyciem innych technik, przede wszystkim BlackHat SEO. W tym przypadku cyberprzestępcy umieszczali tysiące komentarzy pod wątkami poruszanymi na Twitter Trends, aby wypozycjonować je jeszcze wyżej w rankingu najpopularniejszych tematów. Komentarze zawierały linki do zainfekowanych stron, z których użytkownicy portalu nieświadomie pobierali złośliwe kody. Pierwszy atak był skoncentrowany na jednym temacie, ale kilka dni później ilość ataków znacznie wzrosła i wszystkie najpopularniejsze wątki zostały zainfekowane.
Inne zagadnienia poruszone w raporcie kwartalnym Panda Security to m.in. druga rocznica Kolektywnej Inteligencji, wnikliwa analiza robaka Waledac, trendy biorące pod uwagę wysyłanie złośliwego oprogramowania poprzez wiadomości typu spam oraz ewolucja technik BlackHat SEO.

1 2
oprac. : Regina Anam / eGospodarka.pl