|
23.08.2009 10:46 |
| |
Web 2.0 - привлекательная цель для вирусописателей |
|
«Лаборатория Касперского» проследила текущие тенденции вирусной индустрии и проанализировала основные угрозы в области информационной безопасности во втором квартале этого года.
Второй квартал этого года наглядно показал все большую привлекательность социальных сетей для атак хакеров — согласно статистике «Лаборатории Касперского», через социальные сети зловреды распространяются в десять раз эффективнее, чем по электронной почте.
Популярные сети, такие как Twitter, Facebook, MySpace, Vkontakte, Orkut и Odnoklassniki, ежедневно подвергаются атакам фишеров и хакеров. Чаще всего используется простая схема: с зараженного компьютера одного из «друзей» пользователя приходит сообщение, в котором есть ссылка на внешний ресурс. Это может быть фишинг, попытка заражения или же простое мошенничество.
Масштабы другой заметной угрозы, ботнетов, продолжают расти. Так, в коллекции «Лаборатории Касперского» появляются новые семейства вредоносных программ такого типа как botclients. Зомби-сеть, управляемая с помощью червя Kido, остается самым большим ботнетом в мире, хотя с середины апреля шум вокруг нее улегся. Сейчас лавинообразный рост зомби-сети замедлился, и количество компьютеров в ней стабилизировалось. Очевидно, злоумышленники поняли, что такая огромная сеть неизбежно окажется под пристальным наблюдением специалистов по интернет-безопасности, и затаились.
Также вирусописатели в этом квартале активно использовали drive-by загрузки. Суть технологии в том, чтобы при посещении пользователем легитимного взломанного сайта незаметно загрузить на его компьютер вредоносную программу. Количество зараженных страниц исчисляется тысячами, и это не может не настораживать. Для проведения успешных drive-by атак требуются эффективные эксплойты, и их роль (как и стоимость), очевидно, будет расти в течение года.
Кроме того, в России все более популярным у мошенников становится получение денег от пользователей с помощью коротких сообщений, отправленных на премиум-номера. В этом квартале такую схему использовали два представителя вида Trojan-Ransom: Blocker и Smser.
Что касается популярных у злоумышленников операционных систем, то первое место традиционно удерживают Windows-платформы. Однако, как и прогнозировала «Лаборатория Касперского» в конце прошлого года, злоумышленники обратились и к *nix платформам. Во втором квартале 2009 г. появилось 48 новых вредоносных программ для *nix-систем.
Уязвимости в компьютерных приложениях остаются большой проблемой в безопасности ИТ-систем. Семь из десяти самых заметных уязвимостей второго квартала были обнаружены в продуктах компании Microsoft. Такие уязвимости дают возможность злоумышленнику получить доступ с правами пользователя к системе, что позволяет запускать на компьютере-жертве необходимый преступнику программный код с почти неограниченным функционалом. Чаще всего злоумышленники используют уязвимости в браузерах и сетевых службах.
Для преступного использования уязвимости приложения необходима специальная программа-эксплойт. Для написания эксплойта в большинстве случаев требуется от нескольких часов до нескольких дней — именно столько времени есть у пользователей для установки соответствующего патча.
В прошедшем квартале были заметные события и в борьбе с киберпреступностью. Здесь свою лепту вносят суды и другие госструктуры: провайдеров закрывают, преступникам выносятся обвинительные приговоры. В июне по решению федеральной торговой комиссии США (FTC) был закрыт хостинг-провайдер 3FN, специализировавшийся на размещении командных центров ботнетов, фишинговых веб-сайтов, детской порнографии и другого нелегального контента. Основанием для иска стало обвинение в сознательном нарушении федеральных законов.
С полной версией статьи можно ознакомиться на сайте Securelist.com/ru.
|
|
|