Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Главная > Новости бизнеса > Hi-Tech > Вирусы, хакерские атаки и спама: итоги уходящего года

Вирусы, хакерские атаки и спама: итоги уходящего года

Понедельник, 6 декабря 2004 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


"Лаборатория Касперского", российский разработчик систем защиты от вирусов, хакерских атак и спама, анонсировал появление ежегодного обзора о тенденциях развития вредоносного программного обеспечения в 2004 году. В полной версии, которая будет опубликована в "вирусной энциклопедии "Лаборатории Касперского>" в декабре, ведущие эксперты компании отмечают не только быстрое развитие вредоносного программного обеспечения и методов его разработки, но и заметно увеличившееся число арестов вирусописателей.

В обзоре также указано, что большинство вредоносных программ, продолживших свой путь в этом году, оказались усовершенствованным и дополненным вариантом вредоносного кода, появившегося ранее - но с добавлением новых интересных тенденций, к примеру, использования ссылок в письмах вместо зараженных вложений. Дэвид Эмм, старший технологический консультант "Лаборатории Касперского", отмечает: "Почтовые адреса со ссылками, как и следовало ожидать, не воспринимаются пользователями как угроза безопасности компьютера. Многие пользователи с большей вероятностью перейдут по ссылке в письме, чем откроют вложение. Также этот метод позволяет эффективно обойти периметр защиты, выстроенный провайдерами".

Множество вредоносных программ представляют собой "связку", содержащую несколько различных вариантов вредоносного кода. Все больше и больше таких связок содержат в себе троянскую программу того или иного вида. Так как в троянцев обычно не встроена функция размножения и заражения других компьютеров, они часто воспринимаются как угроза менее опасная, чем вирусы или черви. Однако, эффект появления троянца в системе может быть опасен и непредсказуем.

Другая ставшая очевидной за прошедший год тенденция - использование вредоносного программного обеспечения в корыстных целях и увеличивающееся присутствие международных криминальных группировок. Применение троянских программ для кражи персональной информации, организации DDoS-атак или распространения нежелательных писем (спама) только усугубило эту и без того непростую проблему. Дэвид Эмм утверждает: "Очевидно, что компьютерный андеграунд окончательно осознал серьезный потенциал заработка в сети с помощью собственных вредоносных творений".

К этой области действий также относится использование "зомби-машин" и распродажа зомби-сетей на аукционах для спамеров. Или, к примеру, вымогательство, когда такая же сеть зомби-машин используется для показательных DDoS-атак на сайт жертвы (преступники предлагают компании заплатить, в противном случае угрожают, что сайт полностью перестанет работать, когда начнется полноценная атака). В дополнение к этому, существует также проблема воровства логинов и паролей пользователей с целью доступа к их электронным счетам или получения иной конфиденциальной информации с их компьютеров. Стоит упомянуть и о так называемом "фишинге" - афере, позволяющей обмануть пользователей так, чтобы они отправили злоумышленникам информацию о своих банковских счетах.

Использование уязвимостей в операционной системе для того, чтобы обосноваться в корпоративной сети (так, например, заявил о себе червь Lovesan еще в августе 2003 года) сегодня стало обыденным явлением. Некоторые вирусы 2004 года, такие, как Sasser, Padobot или Bobax, использовали системные уязвимости как единственный метод атаки, другие вредоносные программы, к примеру, бесчисленные варианты Bagle, Netsky и Mydoom, совмещали использование брешей в операционных системах с другими методами заражения, чтобы обеспечить себе максимальное распространение.

В обзоре "Лаборатории Касперского" также упомянуты и другие новые тенденции, характерные для 2004 года. Это соперничество между авторами вредоносных программ (так называемая "война вирусописателей"), угроза эпидемии вирусов для мобильных устройств (появление первых концептуальных вирусов и троянских программ для смартфонов и КПК) и массовые рассылки писем с зараженными вложениями, защищенными паролем.

Популярные статьи на THG.ru:Собираем проектор за $300, часть 2: какую ЖК-панель выбрать?Обзор технологий энергонезависимой памяти: заменяем флэш?Gigabyte выпускает материнскую плату на 915P с поддержкой SLIТВ-тюнер AVerTV Studio 307Создаём программный массив RAID 5 под Windows XP

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 1027
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

17: 20
20 выстрелов в секунду: как превратить игрушку в пулемет |
16: 40
Биткоин, Ethereum и другие криптовалюты рухнули |
16: 20
OnePlus сумела вдвое нарастить выручку в прошлом году |
15: 40
На базе ВМК МГУ начала работу «Лаборатория электроники „Байкал"» (ЛэБ) |
15: 40
Огромная скидка на моноблоки Apple iMac Pro может указывать на плохой спрос |
15: 40
Проблемой замедления смартфонов Apple заинтересовались и в Китае |
14: 00
Huawei опровергла обновление смартфона Honor 8 до Android 8.0 Oreo |
13: 20
Новые рекорды форсирования от американца Винса Люсидо в GPUPI-1B |
13: 20
SSD-накопители Intel SSD 760p и 660p засветили свои характеристики и появились онлайн |
13: 20
Смартфон Moto E5 со сканером на задней панели показался на рендере |
13: 20
Infiniti представила концептуальный седан Q Inspiration |
12: 40
Шестиядерный процессор Intel Core i5-8500 замечен в базе данных SiSoftware Sandra |
12: 40
Электромобили ведут к росту популярности светодиодного освещения в автомобильной индустрии |
12: 20
Новые Web API в Firefox будут доступны только для HTTPS |
11: 40
Цены на видеокарты продолжают стремительно ползти вверх |
11: 40
В Японии представлен первый электрический автомобиль-трансформер Earth-1 |
11: 00
Nissan показал концептуальный кроссовер Xmotion |
10: 00
Алгоритмы Alibaba и Microsoft лучше человека справились с тестом на понимание |
09: 40
iPhone — самый популярный подержанный смартфон в России |
09: 40
Новый американский завод Samsung начал работу |
09: 40
Опубликовано изображение смартфона Moto E5 |
08: 40
Корпус смартфона Samsung Galaxy S10 будет изготовлен из алюминиево-магниевого сплава |
08: 20
Cherry MX Low Profile RGB — низкопрофильные механические переключатели с подсветкой |
08: 20
Первым смартфоном с Android Oreo (Go Edition) станет Micromax Bharat Go |
07: 40
SSD Intel 660p будут использовать память 3D NAND QLC |
07: 20
На Apple уже 45 раз подали в суд из-за замедления iPhone |
18: 40
Смартфоны OnePlus 3/3T узнают владельцев по лицу |
18: 40
Уникальный смартфон Vivo X20 Plus UD выйдет в январе |
18: 40
В США готовят закон о запрете смартфонов Huawei и ZTE |
18: 20
ZTE планирует релиз гибкого смартфона для конкуренции с Galaxy X от Samsung |
18: 20
10 идеальных обоев для iPhone X |
Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Декабрь 2014: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31