McAfee: zagrożenia internetowe IV kw. 2010
2011-02-10 09:59
Przeczytaj także: McAfee: zagrożenia internetowe I kw. 2010
Wzrost ilości szkodliwego oprogramowania, spam w „okresie przejściowym”
Fale ataków szkodliwego oprogramowania wydają się nie mieć końca, a przy tym jeszcze nie wiadomo, w jakim stopniu przyczynia się do nich coraz większa popularność mobilnych urządzeń korzystających z Internetu. W czwartym kwartale 2010 r. pojawiły się duże różnice pomiędzy różnymi rejonami świata. Wynika to z szerszej tendencji dostosowywania metod ataku do charakteru i przyzwyczajeń użytkowników oraz reagowania na wydarzenia zachodzące w danym regionie. Cyberprzestępcy najchętniej sięgali przy tym po ataki wykorzystujące funkcję automatycznego uruchamiania programów z nośników wymiennych (Generic!atr), konie trojańskie i programy pobierające dane bankowe (PWS i Generic.dx), a także mechanizmy wykorzystujące luki i błędy w przeglądarkach (StartPage i Exploit-MS04-028).
Spadek ilości spamu do najniższego poziomu od kilku lat może mieć związek z „okresem przejściowym”, w którym kilka botnetów pozostawało w nietypowym, jak na tę porę roku, uśpieniu. Specjaliści z McAfee Labs odkryli, że botnet Bredolab oraz część botnetu Zeus zostały zamknięte. W okresie Bożego Narodzenia zniknął też spam rozsyłany przez botnety Rustock, Lethic i Xarvester, a najwięcej niechcianych wiadomości pochodziło z botnetów Bobax i Grum.
Im więcej urządzeń, tym więcej zagrożeń
Użytkownicy korzystają z Internetu za pośrednictwem coraz szerszej gamy urządzeń – komputerów, tabletów, smartfonów czy telewizorów z wbudowaną obsługą Internetu. W związku z tym przewidywany jest również wzrost liczby i stopnia zaawansowania zagrożeń internetowych. W czwartym kwartale najbardziej aktywnymi zagrożeniami były programy Zeus-Murofet, Conficker i Koobface. Zwrócono też uwagę na szybkie powstawanie nowych, potencjalnie niebezpiecznych domen. Powszechnym problemem były także strony służące do wyłudzania danych osobowych.
fot. mat. prasowe
Mobilny malware
Luki w produktach firmy Adobe najczęstszą metodą rozsyłania malware’u
W 2009 roku specjaliści z McAfee Labs przewidywali, że luki w produktach firmy Adobe staną się najchętniej wykorzystywanymi narzędziami do dystrybucji niebezpiecznych programów oraz łamania zabezpieczeń systemów i sieci. Prognozy te okazały się trafne: przez cały rok 2010 twórcy szkodliwego oprogramowania bardzo często wykorzystywali słabe punkty technologii Flash, a w jeszcze większym stopniu technologii PDF. Szkodliwe pliki w formacie Adobe PDF stały się najczęstszym sposobem włamywania się na komputery. Zdaniem McAfee Labs, w tym roku luki w produktach Adobe nadal będą chętnie wykorzystywane, ponieważ coraz częściej są one stosowane w urządzeniach mobilnych i systemach operacyjnych innych, niż MS Windows.
Nasilająca się aktywność hakerów zaangażowanych politycznie
W czwartym kwartale 2010 roku najbardziej widoczną grupą „haktywistów” była grupa „Anonymous”, której członkowie uczestniczyli w szeregu „cyberdemonstracji” przeciwko organizacjom ochrony praw autorskich, a pod koniec kwartału — także przeciwko cenzorom i krytykom serwisu WikiLeaks. Tym samym coraz bardziej zaciera się granica pomiędzy „haktywizmem”, a cyber-wojną.
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl