Ewolucja złośliwego oprogramowania 2010
2011-03-24 11:06
Liczba próbek szkodliwego oprogramowania w kolekcji Kaspersky Lab © fot. mat. prasowe
Przeczytaj także: Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
2010: Rok luk w zabezpieczeniachOd 2009 roku miesięczne współczynniki wykrywania zagrożeń cechuje stosunkowa stabilność. Mimo to można zauważyć spadek aktywności pewnych rodzajów szkodliwego oprogramowania. Trend w kierunku stabilnego „przepływu” szkodliwego oprogramowania znalazł odzwierciedlenie w naszym raporcie za 2009 rok. Przyczyny pozostają takie same: spadek aktywności niektórych trojanów, w szczególności trojanów, których celem są gry, oraz działania organów ścigania, producentów rozwiązań antywirusowych oraz dostawców usług telekomunikacyjnych wymierzone przeciwko nielegalnym usługom oraz gangom cyberprzestępców. Innym czynnikiem jest stosunkowo stała liczba krążących szkodliwych programów oraz przewidywany przez nas spadek liczby fałszywych programów antywirusowych.
fot. mat. prasowe
Liczba próbek szkodliwego oprogramowania w kolekcji Kaspersky Lab
Jednak to, że liczba nowych szkodliwych programów pozostaje na stałym poziomie, nie oznacza stabilizacji pod względem liczby ataków. Po pierwsze, szkodliwe oprogramowanie staje się coraz bardziej złożone, co widać nawet z roku na rok. Po drugie, cyberprzestępcy atakują komputery za pośrednictwem wielu luk w zabezpieczeniach przeglądarek oraz będących z nimi w interakcji aplikacji innych producentów. W efekcie, ten sam szkodliwy program często może rozprzestrzeniać się poprzez dziesięć różnych luk, co prowadzi do proporcjonalnego wzrostu liczby ataków.
Wszystkie zarejestrowane ataki można podzielić na 4 główne typy:
- Ataki za pośrednictwem Internetu (wykrywane przez moduł ochrony WWW);
- Lokalne incydenty (wykrywane na komputerach użytkowników);
- Ataki sieciowe (wykrywane przez IDS);
- Incydenty e-mail.
W 2010 roku - po raz pierwszy od czasu, gdy rozpoczęliśmy nasze obserwacje - całkowita liczba zarejestrowanych incydentów przekroczyła 1,5 miliarda! Ataki za pośrednictwem przeglądarek stanowiły ponad 30% tych incydentów, tj. ponad 500 milionów zablokowanych ataków.
Problem luk tak naprawdę wysunął się na pierwszy plan w 2010 roku. Ich wykorzystywanie stało się główną metodą przenikania do komputerów użytkowników, przy czy pod względem popularności wśród cyberprzestępców luki w produktach Microsoftu szybko ustępują lukom w produktach firmy Adobe i Apple, takim jak Safari, QuickTime oraz iTunes. Takie ataki są przeprowadzane przy użyciu zestawu exploitów stworzonych dla różnych luk w przeglądarkach oraz przeznaczonych dla nich wtyczek. W 2010 roku exploity na luki w aplikacjach firmy Adobe stanowiły absolutnego lidera pod względem liczby odnotowanych incydentów spowodowanych wykorzystaniem luk.
O ile w przeszłości cyberprzestępcy wykorzystywali luki w zabezpieczeniach przeważnie na wczesnym etapie przenikania do systemu, w 2010 roku wykryto kilka szkodliwych programów, które wykorzystują różne luki na wszystkich etapach swojego działania. Niektóre z nich, na przykład Stuxnet, wykorzystują również luki “zero-day”./p.
oprac. : Katarzyna Sikorska / eGospodarka.pl