Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Главная > Новости бизнеса > Hi-Tech > "Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.

"Лаборатория Касперского" проанализировала особенности хакинга в 2004 г.

Среда, 8 декабря 2004 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Эксперты антивирусной фирмы "Лаборатория Касперского" представили обзор тенденций развития вредоносного программного обеспечения в 2004 году.

Ведущие аналитики "Лаборатории Касперского" отмечают не только быстрое развитие вредоносного программного обеспечения и методов его разработки, но и заметно увеличившееся число арестов вирусописателей. Большинство вредоносных программ, продолживших свой путь в этом году, оказались усовершенствованным и дополненным вариантом вредоносного кода, появившегося ранее — но с добавлением новых интересных тенденций, к примеру, использования ссылок в письмах вместо зараженных вложений. Дэвид Эмм, старший технологический консультант "Лаборатории Касперского", отмечает: "Почтовые адреса со ссылками, как и следовало ожидать, не воспринимаются пользователями как угроза безопасности компьютера. Многие пользователи с большей вероятностью перейдут по ссылке в письме, чем откроют вложение. Также этот метод позволяет эффективно обойти периметр защиты, выстроенный провайдерами".

Множество вредоносных программ представляют собой "связку", содержащую несколько различных вариантов вредоносного кода. Все больше и больше таких связок содержат в себе троянскую программу того или иного вида. Так как в троянцев обычно не встроена функция размножения и заражения других компьютеров, они часто воспринимаются как угроза менее опасная, чем вирусы или черви. Однако, эффект появления троянца в системе может быть опасен и непредсказуем.

Другая ставшая очевидной за прошедший год тенденция — использование вредоносного программного обеспечения в корыстных целях и увеличивающееся присутствие международных криминальных группировок. Применение троянских программ для кражи персональной информации, организации DDoS-атак или распространения нежелательных писем (спама) только усугубило эту и без того непростую проблему. Дэвид Эмм утверждает: "Очевидно, что компьютерный андеграунд окончательно осознал серьезный потенциал заработка в сети с помощью собственных вредоносных творений".

"К этой области действий также относится использование „зомби-машин“ и распродажа зомби-сетей на аукционах для спамеров. Или, к примеру, вымогательство, когда такая же сеть зомби-машин используется для показательных DDoS-атак на сайт жертвы (преступники предлагают компании заплатить, в противном случае угрожают, что сайт полностью перестанет работать, когда начнется полноценная атака). В дополнение к этому, существует также проблема воровства логинов и паролей пользователей с целью доступа к их электронным счетам или получения иной конфиденциальной информации с их компьютеров. Стоит упомянуть и о так называемом фишинге — афере, позволяющей обмануть пользователей так, чтобы они отправили злоумышленникам информацию о своих банковских счетах".

Использование уязвимостей в операционной системе для того, чтобы обосноваться в корпоративной сети (так, например, заявил о себе червь Lovesan еще в августе 2003 года) сегодня стало обыденным явлением. Некоторые вирусы 2004 года, такие, как Sasser, Padobot или Bobax, использовали системные уязвимости как единственный метод атаки, другие вредоносные программы, к примеру, бесчисленные варианты Bagle, Netsky и Mydoom, совмещали использование брешей в операционных системах с другими методами заражения, чтобы обеспечить себе максимальное распространение.

Появились и новые тенденции, характерные для 2004 года. Это соперничество между авторами вредоносных программ (так называемая "война вирусописателей"), угроза эпидемии вирусов для мобильных устройств (появление первых концептуальных вирусов и троянских программ для смартфонов и КПК) и массовые рассылки писем с зараженными вложениями, защищенными паролем.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 583
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

09: 40
Meizu работает над технологией распознавания отпечатка пальца, приложенного к дисплею смартфона |
09: 40
Данные смартфонов Samsung Galaxy S8 и S8 Plus замечены в тесте AnTuTu |
09: 40
Apple выпустила macOS Sierra 10.12.4 с ночным режимом |
09: 20
Uber возобновил тестирование самоуправляемых машин через три дня после аварии одной из них |
09: 20
Quark VR показала прототип беспроводной гарнитуры виртуальной реальности HTC Vive |
09: 00
Запуск самодельной ракеты в слоу-мо: 28 000 кадров в секунду |
09: 00
Air — HR-платформа для малого и среднего бизнеса |
09: 00
«Сбербанк» объявил о продаже украинской «дочки» консорциуму Norvik Banka и Саида Гуцериева |
08: 40
10,5-дюймовый iPad Pro все ещё могут представить этой весной |
08: 20
Apple выпустила iOS 10.3 для пользователей по всему миру |
08: 20
Элон Маск запустил проект Neuralink для создания систем подключения мозга к компьютеру |
07: 20
iOS 10.3 нереально тормозит? Всё в порядке |
07: 00
Это конец. МТС последним отказался от безлимитного интернета |
07: 00
Huawei Mobile Power — карманный аккумулятор на 10000 мАч |
18: 20
Huawei готовит собственного конкурента Xiaomi Mi Mix |
18: 00
Производитель расширил серию модулей памяти HyperX Fury DDR4 |
17: 40
НАСА запустит первую миссию по исследованию межзвездного пространства |
17: 40
Apple скрестит MacBook с iPhone и iPad |
17: 00
Дротик для Dart Tag преодолевает звуковой барьер |
17: 00
10 первых моделей японских автомобилей |
17: 00
Dell выпустила линейку корпоративных ноутбуков Latitude в России |
16: 40
3D-карта Colorful GeForce GTX 1080 Ti iGame с жидкокристаллическим индикатором будет оснащена 18-фазной подсистемой питания |
16: 20
Глава Huawei рассекретил планы на полностью безрамочный смартфон |
16: 20
9 фактов о Wi-Fi в московском метро. Откуда он? |
15: 40
Как превратить iPhone в видеорегистратор. Всё необходимое |
15: 00
Пользователи подали на Microsoft в суд из-за «кривого обновления до Windows 10» |
15: 00
Путин поручил правительству создать научно-технологическую долину «Воробьёвы горы» |
14: 40
Стало известно, когда TSMC начнет серийный выпуск SoC Apple A11 |
14: 00
Первая в мире потолочная подушка безопасности |
14: 00
Кадры ядерных испытаний в HD: взрыв жилого дома |
13: 20
Выделяют ли смартфоны электромагнитные волны, опасные для человеческого здоровья |
Новости бизнесаСтатьиАналитические колонкиДеньгиКурс валютБизнес технологии
Rating@Mail.ru
Условия размещения рекламы

Наша редакция

Обратная связь

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003