Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Главная > Новости бизнеса > Hi-Tech > "Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.

"Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.

Среда, 8 декабря 2004 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Эксперты антивирусной фирмы "Лаборатория Касперского" представили обзор тенденций развития вредоносного программного обеспечения в 2004 году.

Ведущие аналитики "Лаборатории Касперского" отмечают не только быстрое развитие вредоносного программного обеспечения и методов его разработки, но и заметно увеличившееся число арестов вирусописателей. Большинство вредоносных программ, продолживших свой путь в этом году, оказались усовершенствованным и дополненным вариантом вредоносного кода, появившегося ранее — но с добавлением новых интересных тенденций, к примеру, использования ссылок в письмах вместо зараженных вложений. Дэвид Эмм, старший технологический консультант "Лаборатории Касперского", отмечает: "Почтовые адреса со ссылками, как и следовало ожидать, не воспринимаются пользователями как угроза безопасности компьютера. Многие пользователи с большей вероятностью перейдут по ссылке в письме, чем откроют вложение. Также этот метод позволяет эффективно обойти периметр защиты, выстроенный провайдерами".

Множество вредоносных программ представляют собой "связку", содержащую несколько различных вариантов вредоносного кода. Все больше и больше таких связок содержат в себе троянскую программу того или иного вида. Так как в троянцев обычно не встроена функция размножения и заражения других компьютеров, они часто воспринимаются как угроза менее опасная, чем вирусы или черви. Однако, эффект появления троянца в системе может быть опасен и непредсказуем.

Другая ставшая очевидной за прошедший год тенденция — использование вредоносного программного обеспечения в корыстных целях и увеличивающееся присутствие международных криминальных группировок. Применение троянских программ для кражи персональной информации, организации DDoS-атак или распространения нежелательных писем (спама) только усугубило эту и без того непростую проблему. Дэвид Эмм утверждает: "Очевидно, что компьютерный андеграунд окончательно осознал серьезный потенциал заработка в сети с помощью собственных вредоносных творений".

"К этой области действий также относится использование „зомби-машин“ и распродажа зомби-сетей на аукционах для спамеров. Или, к примеру, вымогательство, когда такая же сеть зомби-машин используется для показательных DDoS-атак на сайт жертвы (преступники предлагают компании заплатить, в противном случае угрожают, что сайт полностью перестанет работать, когда начнется полноценная атака). В дополнение к этому, существует также проблема воровства логинов и паролей пользователей с целью доступа к их электронным счетам или получения иной конфиденциальной информации с их компьютеров. Стоит упомянуть и о так называемом фишинге — афере, позволяющей обмануть пользователей так, чтобы они отправили злоумышленникам информацию о своих банковских счетах".

Использование уязвимостей в операционной системе для того, чтобы обосноваться в корпоративной сети (так, например, заявил о себе червь Lovesan еще в августе 2003 года) сегодня стало обыденным явлением. Некоторые вирусы 2004 года, такие, как Sasser, Padobot или Bobax, использовали системные уязвимости как единственный метод атаки, другие вредоносные программы, к примеру, бесчисленные варианты Bagle, Netsky и Mydoom, совмещали использование брешей в операционных системах с другими методами заражения, чтобы обеспечить себе максимальное распространение.

Появились и новые тенденции, характерные для 2004 года. Это соперничество между авторами вредоносных программ (так называемая "война вирусописателей"), угроза эпидемии вирусов для мобильных устройств (появление первых концептуальных вирусов и троянских программ для смартфонов и КПК) и массовые рассылки писем с зараженными вложениями, защищенными паролем.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 599
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

12: 40
Для ядра Linux адаптированы правила GPLv3 в отношении отзыва лицензии |
12: 40
В 2020 году треть проданных смартфонов будет оснащена аппаратными блоками для работы с искусственным интеллектом |
12: 00
В США смартфоны Apple iPhone 7 пользуются большим спросом, чем iPhone 8 |
11: 40
«Времена, когда Apple не допускала ошибок, давно миновали» |
11: 20
HTC приглашает на презентацию нового смартфона |
11: 20
Хватит разоряться на ЖКХ. Советы iPhones.ru и Тинькофф |
11: 20
«Оводы» получили систему управления огнём |
11: 20
Названы цены и дата анонса объективов Olympus M.Zuiko Digital 17mm F1.2 Pro и 45mm F1.2 Pro |
11: 20
Новый моноблок iMac Pro с 10-ядерным процессором Xeon набирает более 35 000 баллов в Geekbench |
11: 00
Названа новая дата начала продаж смартфонов Motorola Moto X4 в Индии |
11: 00
Largan увеличила штат на 1000 человек и назвала средние ЗП |
10: 40
Закончился боксерский турнир «Кубок Константина Цзю». Семеро серовчан одержали уверенные победы |
10: 00
Rust 1.21 |
10: 00
Релиз Linux 4.13.7, закрывающий критическую уязвимость CVE-2017-5123 |
10: 00
Скоро будет представлен объектив Zeiss Milvus 1.4/25 для камер Canon и Nikon |
10: 00
Компании Samsung выдан патент на умный браслет со съемным гибким экраном |
09: 40
Chilli International предлагает спиннер-телефон за $17 |
09: 40
Минздрав поддержал законопроект о запрете курения у подъездов |
09: 20
Nokia: ждём 10 новых гаджетов в течение 10-ти месяцев |
09: 20
Держатель для туалетной бумаги с... док-станцией для iPhone |
09: 20
Google Photos теперь лучше распознает животных |
08: 40
Samsung может наделить смартфон Galaxy S8 способностью снимать в портретном режиме |
08: 40
Кто такой Владимир Чертовиков, кандидат на пост главы Серова? |
08: 40
Новые iMac появились в Geekbench, скоро релиз |
08: 20
Сверхзвуковой пассажирский самолёт поднялся в воздух |
07: 40
Apple уже закрыла критическую уязвимость WPA2 во всех устройствах |
07: 20
На рынке смартфонов экраны OLED опередят ЖК-дисплеи к 2020 году |
07: 00
Qualcomm представила первый 5G-модем для смартфонов |
18: 40
Foxconn начал поставки iPhone X |
18: 00
В шифровании сетей Wi-Fi обнаружены критические уязвимости |
17: 40
Блог. Александр Столбов: «Конкурс на Главу — один, а условия для кандидатов – разные?» |
Новости бизнесаСтатьиНоу ХауАналитикаДеньгиБизнес технологииКурс валют
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003