TrendLabs na temat zagrożeń

Firma Trend Micro producent sieciowego oprogramowania antywirusowego i narzędzi do ochrony treści internetowych oraz usług w tym zakresie opublikowała opracowane przez laboratoria TrendLabs półroczne sprawozdanie i prognozę na temat zagrożeń. Raport zawiera analizę trendów występujących obecnie w szkodliwym oprogramowaniu, wpływających na rozwój ekonomiczny tej „branży”, a także opisuje, w jaki sposób zmienia się styl, motywy i cele ataków szkodliwego oprogramowania.
Epoka światowej epidemii wirusów minęła. Dzisiejsze ataki szkodliwego oprogramowania próbują pozostać niewykryte i są często skierowane na użytkowników w konkretnym regionie, kraju czy grupie. Te nowe ataki mają niejednorodną i sekwencyjną naturę. Stosowane są w nich połączenia złośliwych aplikacji, z których każda odgrywa swoją rolę w dostarczeniu ładunku. Zadaniem tych dystrybuowanych przez Internet (a następnie również aktualizowanych) szkodliwych aplikacji jest pozyskiwanie, a następnie przesyłanie tych informacji do ludzi, którzy je wcześniej rozesłali. Uzyskane w ten sposób dane służą zwykle do kradzieży lub wyłudzenia pieniędzy.

W ciągu pierwszych sześciu miesięcy 2007 r. laboratorium TrendLabs zaobserwowało kilka przykładów ewolucji środowiska takich aplikacji, w tym wirusa „Storm” na początku roku i konia trojańskiego „Italian Job” ostatnio w czerwcu.

Starając się zapewnić wszechstronną i wiarygodną analizę, laboratoria TrendLabs testują nowe metody analizy i interpretacji środowiska szkodliwego oprogramowania. Półroczny raport i prognoza na temat zagrożeń opisuje zagrożenia w następujących kategoriach:

1.    Luki w zabezpieczeniach infrastruktury: zagrożenia wynikające z istniejących luk w zabezpieczeniach aplikacji, architektury sieciowej lub systemów operacyjnych.
2.    Poważne zagrożenia: mogące spowodować szkody o bardzo dużym zasięgu. Przykłady to globalne epidemie i ataki skierowane na konkretne cele.
3.    Zagrożenia związane z zawartością: dostarczane ofierze jako część zawartości, np. ataki typu phishing lub spam.
4.    Zagrożenia związane z procesami: znajdujące się na komputerze osobistym w formie aplikacji wykonywalnych, np. szkodliwe oprogramowanie, programy szpiegujące i aplikacje typu adware.
5.    Zagrożenia rozproszone: np. w formie oprogramowania typu bot, w których infekcja jest wykorzystywana do przeprowadzenia ataku na inny komputer.

Najbardziej niepokojącym odkryciem raportu jest być może ciągły wzrost wykorzystania oprogramowania typu bot i sieci botnet do rozsyłania spamu i szkodliwego oprogramowania oraz popełniania przestępstw w cyber-przestrzeni. Sieci botnet wciąż są najpotężniejszym narzędziem, jakie mają do dyspozycji w przestępczości zautomatyzowanej komputerowo twórcy szkodliwego oprogramowania. Wychodząc w przyszłość, laboratoria TrendLabs przewidują, że użytkownicy komputerów pracujący na całym świecie w trybie online wciąż będą walczyć z zagrożeniami internetowymi, dopóki instalacja złośliwego kodu jest dochodowym zajęciem dla jego autorów.

www.trendmicro.com

Wpisy promowane

Wydarzenia

Brak Patronatów

Najnowsze wpisy

Scroll to Top