Сучасні загрози комп’ютерів. Розвиток шкідливих програм, Безпека ПЗ, Security & Hack, статті

“Лабораторія Касперського” випустила піврічний звіт про найбільш значущих зміни, що відбулися в області комп’ютерної безпеки за останні півроку, а також зробила ряд прогнозів найбільш можливого розвитку ситуації на підставі наявної статистики.


Главу звіту про еволюцію сучасних комп’ютерних угро підготував вірусний аналітик Юрій Машівський.


Перші шість місяців 2006 року принесли з собою помітні зміни. Число виявлених за місяць нових модифікацій шкідливих програм зросла в середньому на 8% по відношенню до другого півріччя минулого року:


Кількість програм, що модифікують дані і використовуваних для здирництва.

У січні 2006 року подібного роду програми були представлені практично єдиним троянцем – Trojan.Win32.Krotten. Автор Krotten “а із завидною періодичністю всього протягом двох тижнів випустив 13 модифікацій цієї шкідливої ​​програми, постійно змінюючи код і намагаючись збивати детектування Krotten. Цим і пояснюється сплеск на самому початку півріччя, видний на діаграмі.

Починаючи з лютого 2006 року, комп’ютерні здирники постійно надають нашій увазі нові екземпляри шкідливих програм від різних авторів, хоча лідером за кількістю нових модифікацій залишається Krotten.

Слідом за Krotten’ом в кінці січня з’являється Virus.Win32.Gpcode. Якщо Trojan.Win32.Krotten ніяк не модифікував користувача файли (нагадаємо, що Krotten займався модифікацією системного реєстру – Таким чином, щоб максимально утруднити своє видалення і зробити незручною роботу на комп’ютері), що залишало можливість самостійного відновлення працездатності комп’ютера, то Gpcode позбавив користувача такої можливості, модифікуючи файли даних на зараженому комп’ютері. Всього за шість місяців 2006 року Gpcode виконав значний шлях у своєму розвитку: від використання звичайного симетричного алгоритму шифрування до асиметричного, послідовно нарощуючи довжину ключа з 56 біт до 64, 26, 330, а потім і до 660.

Протягом першого півріччя 2006 року кількість троянських сімейств, що займаються здирництвом, встигло вирости з двох до шести (Krotten, Daideneg, Schoolboys, Cryzip, MayArchive, Gpcode). Якщо в самому початку 2006 року, на зорі розвитку таких програм, географія атак була обмежена в основному Росією і країнами СНД, то до кінця нинішнього півріччя вона явно розширилася: поява комп’ютерних здирників було відзначено в Німеччині, Великобританії та ряді інших країн.

Особливу занепокоєність викликає той факт, що ніякої складності розробка даного класу зловредів не представляє. Вже є випадки, коли початківці, тільки вчора навчилися натискати на кнопки користувачі, сьогодні намагаються займатися комп’ютерним шахрайством. Причому справа, часом, доходить до смішного: користувачеві висувають умови передачі грошей і озвучується сума викупу, але координати для зворотного зв’язку з авторами вказати в тексті повідомлення забувають – прикладом такого троянця може бути Trojan.WinREG.Schoolboys.a.

Висновок

На жаль, нічого втішного щодо найближчого майбутнього сказати не можна, розвиток кіберкрімінальних технологій буде продовжуватися, що буде супроводжуватися збільшенням числа шкідливих програм.

Можна сказати, що число нових модифікацій шкідливих програм росте помітними темпами – за півріччя вона збільшилася на 8%.

Найпопулярнішими з шкідливих програм є Trojan-Spy, Trojan-PSW, Trojan-Downloader і Backdoor, тобто всі ті, які використовуються при побудові бот-мереж і крадіжки віртуальної власності користувачів. Тобто максимальне зростання відзначено за тими поведінки, представники якого приносять максимальний дохід.

Збільшується популярність точкових заражень шкідливими програмами.

У першому півріччі 2006 року чітко намітився ріст популярності методу зараження користувачів з допомогою експлойтів через сайти зловмисників. Збільшення серед зловмисників числа любителів цього методу обумовлено непомітністю впровадження на комп’ютер користувача шкідливої ​​програми, тобто відпадає необхідність у використанні людини як ланки в активізації шкідливого коду.

Але не все так погано, постійні оновлення антивірусних баз, а також установка апдейтів до всього встановленому на комп’ютері програмного забезпечення, допоможуть вам уникнути переважної більшості розглянутих тут загроз.


Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*