RSS-лента

 
Новости
Пресс-релизы




Лаборатория Касперского" публикует статью "Второй квартал 2009: поле битвыWeb 2.0"

"Лаборатория Касперского", ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, публикует статью "Второй квартал 2009: поле битвы Web 2.0". Юрий Машевский, руководитель группы аналитики и статистики департамента исследований и разработки, и Юрий Наместников, старший разработчик группы разработки статистических сервисов "Лаборатории Касперского", прослеживают текущие тенденции вирусной индустрии и анализируют основные угрозы в области информационной безопасности.

Второй квартал этого года наглядно показал все большую привлекательность социальных сетей для атак хакеров - согласно статистике "Лаборатории Касперского", через социальные сети зловреды распространяются в десять раз эффективнее, чем по электронной почте.

Популярные сети, такие как Twitter, Facebook, MySpace, Vkontakte, Orkut и

Odnoklassniki, ежедневно подвергаются атакам фишеров и хакеров. Чаще всего используется простая схема: с зараженного компьютера одного из "друзей" пользователя приходит сообщение, в котором есть ссылка на внешний ресурс. Это может быть фишинг, попытка заражения или же простое мошенничество.

Масштабы другой заметной угрозы, ботнетов, продолжают расти. Так, в

коллекции "Лаборатории Касперского" появляются новые семейства вредоносных программ такого типа как botclients. Зомби-сеть, управляемая с помощью червя Kido, остается самым большим ботнетом в мире, хотя с середины апреля шум вокруг нее улегся. Сейчас лавинообразный рост зомби-сети замедлился, и количество компьютеров в ней стабилизировалось. Очевидно, злоумышленники поняли, что такая огромная сеть неизбежно окажется под пристальным наблюдением специалистов по интернет-безопасности, и затаились.

Также вирусописатели в этом квартале активно использовали drive-by загрузки. Суть технологии в том, чтобы при посещении пользователем легитимного взломанного сайта незаметно загрузить на его компьютер вредоносную программу. Количество зараженных страниц исчисляется тысячами, и это не может не настораживать. Для проведения успешных drive-by атак требуются эффективные эксплойты, и их роль (как и стоимость), очевидно, будет расти в течение года.

Кроме того, в России все более популярным у мошенников становится получение денег от пользователей с помощью коротких сообщений, отправленных на премиум-номера. В этом квартале такую схему использовали два представителя вида Trojan-Ransom: Blocker и Smser.

Что касается популярных у злоумышленников операционных систем, то первое место традиционно удерживают Windows-платформы. Однако, как и прогнозировала "Лаборатория Касперского" в конце прошлого года, злоумышленники обратились и к *nix платформам. Во втором квартале 2009 г. появилось 48 новых вредоносных программ для *nix-систем.

Уязвимости в компьютерных приложениях остаются большой проблемой в

безопасности ИТ-систем. Семь из десяти самых заметных уязвимостей второго квартала были обнаружены в продуктах компании Microsoft. Такие уязвимости дают возможность злоумышленнику получить доступ с правами пользователя к системе, что позволяет запускать на компьютере-жертве необходимый преступнику программный код с почти неограниченным функционалом. Чаще всего злоумышленники используют уязвимости в браузерах и сетевых службах.

Для преступного использования уязвимости приложения необходима специальная программа-эксплойт. Для написания эксплойта в большинстве случаев требуется от нескольких часов до нескольких дней - именно столько времени есть у пользователей для установки соответствующего патча.

В прошедшем квартале были заметные события и в борьбе с киберпреступностью. Здесь свою лепту вносят суды и другие госструктуры: провайдеров закрывают, преступникам выносятся обвинительные приговоры. В июне по решению федеральной торговой комиссии США (FTC) был закрыт хостинг-провайдер 3FN,

специализировавшийся на размещении командных центров ботнетов, фишинговых веб-сайтов, детской порнографии и другого нелегального контента. Основанием для иска стало обвинение в сознательном нарушении федеральных законов.

События, мнения, комментарии

Смотрите также

Компании Huawei и Grameenphone разворачивают в Бангладеш первые базовые станции с питанием от солнечной энергии
В условиях экономического кризиса все больше пользователей становятся жертвами кражи персональных данных
Microsoft официально зарегистрировала отраслевое решение Microsoft Dynamics CRM для банков, разработанное Softline Solutions
НЭТА создала систему электронного управления очередью для Пенсионного фонда в Алтайском крае.
Новые возможности продуктов Cisco для ЦОД помогают защищать информацию и улучшают аварийное восстановление
Exchange Server 2010 Release Candidate доступний для тестування IT-спільнотою
Cisco предлагает участникам киевской Cisco Expo-2009 новые возможности для общения и обмена опытом
AMD становится лидером на рынке ноутбуков с дискретным графическим решением благодаря высокопроизводительным процессорам ATI Mobility Radeon™1
ФЕСТИВАЛЬ DJUICE MUSIC DRIVE 2009 – МУЗЫКА НОН-СТОП!
В Харькове Beeline подключил к домашнему Интернету новый район

© ITware 2000-2016