Архив

Отчет ‘Лаборатории Касперского’: развитие вредоносных программ в 2004 году

В годовом отчете, подготовленном ‘Лабораторией Касперского’, дается анализ развития вредоносных программ в 2004 году и прогноз на следующий год.

Судя по отчету, все большую угрозу для безопасности представляют троянцы. Они не просто становятся сложнее, но все чаще используются в откровенно преступных целях — для кражи паролей, доступа к конфиденциальной информации, DDoS-атак и распространения спама.

Это свидетельствует о важном изменении в природе угроз безопасности: произошла их коммерциализация. Очевидно, что компьютерный андеграунд осознал потенциал заработка в сети с помощью собственных вредоносных творений. К этой области действий относится использование «зомби-машин» и распродажа зомби-сетей на аукционах для спамеров или использование сети зомби-машин для показательных DDoS-атак на сайт жертвы с целью вымогательства (заплати нам, или твой сайт перестанет работать, когда мы начнем полноценную DDoS-атаку). Существует также воровство логинов и паролей пользователей, включая «фишинг».

Наиболее значимыми случаями распространения вирусов в отчете названы эпидемии Mydoom.a (февраль 2004) и Sasser.a (май 2004).

Согласно отчету, основные тенденции 2004 года следующие:


  • Так называемые AdWare (рекламные системы) становятся одной из основных проблем компьютерной безопасности.
  • Антивирусные компании вынуждены подключать средства защиты от AdWare.

  • Почтовый трафик переполнен спамом, работа с почтой без антиспама в большинстве случаев становится просто невозможной.
  • Появление многочисленных антиспамовых решений; стандартом de-facto для почтовых провайдеров становится использование каких-либо подобных решений.

  • Массовые успешные атаки на интернет-банки.
  • Многочисленные случаи интернет-рэкета (DDoS-атаки с последующим вымогательством).
  • Скорость реакции антивирусных компаний становится одним из основных критериев качества предоставляемой защиты.
  • Успешные расследования и аресты (около 100 хакеров арестовано, трое — в двадцатке самых разыскиваемых ФБР преступников).

Среди неприятных новинок — появление угроз безопасности мобильных устройств.

Ответ на вопрос о том, что готовит день грядущий, не внушает особого оптимизма: скорее всего, нас ждет ‘все то же самое, только больше’.

‘То же самое’ — это проверенные вирусописателями методы, такие как массовая рассылка и использование брешей в операционных системах для атаки уязвимых компьютеров, а также распространение троянских программ для кражи информации, создания платформ для DDoS-атак или распространения спама. Также речь идет о техниках, вошедших в употребление в этом году, — к примеру, использование ссылок на вредоносный код в письмах. В наступающем году авторы вредоносных программ, несомненно, скажут новое слово в их написании. В частности, их целью вполне могут стать мобильные устройства, которые в больших количествах используются как корпорациями, так и пользователями.

Источник: ‘Лаборатория Касперского’

Отчет ‘Лаборатории Касперского’: развитие вредоносных программ в 2004 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике