2008: Лавина "ворующих деньги" вредоносных кодов увеличится
Антивредоносная лаборатория компании Panda Security, публикует свой прогноз развития интернет-угроз на 2008 г.
Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Поскольку в 2007 г. мы наблюдали значительный прирост количества образцов по сравнению с предыдущими годами, данная тенденция сохранит и усилит свои позиции и в следующем году.
Кроме того, эксперты PandaLabs также считают, что в результате такого роста будут затронуты платформы, которые раньше не подвергались атакам киберпреступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.
Цели создателей угроз не изменятся, и вряд ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайн-мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайн-игр. В течение 2007 г. кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.
Луис Корронс (Luis Corrons), технический директор PandaLabs, говорит: "Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iPhone и gphone приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли".
Основные средства распространения
В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО стали все активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 г. количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, киберпреступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.
В 2008 г. мы, несомненно, получим возможность ближе познакомиться с новым способом распространения вредоносного ПО - так называемой "drive-by download" (т.е. "загрузка между делом"), которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.
Более сложное вредоносное ПО
В плане новых тенденций в технологической области в 2007 г. атаки становились все сложнее, также как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Все указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит свое развитие.
PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. "Это способ, который киберпреступники используют для успешности своих действий, так как данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно", - объясняет Луис Корронс.
Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Поскольку в 2007 г. мы наблюдали значительный прирост количества образцов по сравнению с предыдущими годами, данная тенденция сохранит и усилит свои позиции и в следующем году.
Кроме того, эксперты PandaLabs также считают, что в результате такого роста будут затронуты платформы, которые раньше не подвергались атакам киберпреступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.
Цели создателей угроз не изменятся, и вряд ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайн-мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайн-игр. В течение 2007 г. кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.
Луис Корронс (Luis Corrons), технический директор PandaLabs, говорит: "Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iPhone и gphone приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли".
Основные средства распространения
В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО стали все активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 г. количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, киберпреступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.
В 2008 г. мы, несомненно, получим возможность ближе познакомиться с новым способом распространения вредоносного ПО - так называемой "drive-by download" (т.е. "загрузка между делом"), которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.
Более сложное вредоносное ПО
В плане новых тенденций в технологической области в 2007 г. атаки становились все сложнее, также как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Все указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит свое развитие.
PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. "Это способ, который киберпреступники используют для успешности своих действий, так как данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно", - объясняет Луис Корронс.
Ещё новости по теме:
18:20