Добавить новость
Добавить компанию
Добавить мероприятие
Куда приходит вирус
09.03.2011 02:32
версия для печати
Drive-by атаки Согласно данным Panda Security, в мире наблюдается спад вирусной активности: в прошедшем месяце только 39% проверенных компьютеров оказались инфицированными тем или иным вредоносным программным обеспечением. Для сравнения, в январе данный показатель составлял порядка 50%. В рейтинге наиболее распространенных зловредов в феврале первое место вновь заняли трояны (61% инфицированных ПК), за ними в списке угроз следуют традиционные вирусы и черви, вызвавшие в мире 11,6% и 9% заражений соответственно. Одним из основных методов заражения компьютеров пользователей в настоящее время являются так называемые drive-by атаки, отмечается в отчете компании «Лаборатории Касперского». Их опасность состоит в том, что инфицирование компьютеров происходит без ведома пользователей и может быть инициировано даже при посещении легитимных ресурсов, взломанных злоумышленниками. Посетители взломанных сайтов перенаправляются на веб-страницы, которые содержат скриптовые загрузчики, запускающие различные эксплойты. В феврале в большинстве drive-by атак злоумышленники стали использовать каскадные таблицы стилей (CSS) для хранения части данных скриптового загрузчика. Этот усовершенствованный метод атаки значительно затрудняет детектирование вредоносных скриптов многими антивирусами и позволяет злоумышленникам защитить от детектирования загружаемые эксплойты. В начале года появились новые модификации троянцев, которые при заражении системы шифруют документы пользователей и предлагают расшифровать их при помощи специальной платной утилиты. Банковские бот-сети Продолжают свое распространение клиенты бот-сетей, направленных на российских пользователей систем дистанционного банковского обслуживания и электронных денежных систем. Как правило, каждая модификация такого клиента направлена одновременно на множество целей, одна из которых может оказаться на зараженном компьютере. Специалисты компании «Доктор Веб» фиксируют активность нескольких подобных бот-сетей, в частности WinSpy и IBank. Зараженные компьютеры по команде злоумышленников время от времени обновляют компоненты, которые составляют так называемую «полезную нагрузку» бот-сети. Обновление этих компонентов объясняется тем, что мошенники вынуждены противодействовать антивирусам, которые установлены на компьютерах пользователей, а также обусловлено меняющимися конкретными целями злоумышленников. Блокираторы В январе, по данным «Доктора Веба», блокировщики Windows продолжили свое распространение, причем эти вредоносные программы стали более разнообразными. Вместе с новыми типами блокировщиков продолжили распространение и те, что были на слуху в предыдущие месяцы. Если в последние несколько месяцев злоумышленники требовали за разблокировку системы в среднем 300–400 рублей, то в конце января получил распространение новый тип блокировщиков, требующих перечислить на счет мобильного телефона злоумышленников от 600 до 800 рублей. Также в конце января было зафиксировано распространение блокировщиков Windows через блог-платформу LiveJournal. В компании «Доктор Веб» отмечают, что высокий уровень заражений Trojan.Winlock держится достаточно долгое время. Объясняется это тем, что в России и странах СНГ до сих пор весьма много людей, снисходительно относящихся к информационной безопасности, защите собственного компьютера. Они не считают нужным использовать антивирусы, даже если речь идет о бесплатных продуктах и утилитах. «Нельзя назвать это вспышкой. Все-таки рост фиксируется еще с конца 2010 года. А предыдущая волна была в конце 2009 - начале 2010 годов, - прокомментировал PR-менеджер компании «Доктор Веб» Кирилл Леонов. - После того, как была закрыта возможность использования в этой схеме коротких номеров, злоумышленники стали требовать отсылать им деньги через платежные терминалы. Видимо, увеличилось число групп злоумышленников, которые создают Trojan.Winlock. В тоже время, схема распространения не изменилась - в основном задействуются все те же сайты с сомнительным контентом, на которые случайно или сознательно заходят пользователи». Угрозы мобильным платформам Еще одна тенденция, отмечаемая как в «Лаборатории Касперского», так в компании «Доктор Веб», растущее внимание злоумышленников к мобильным платформам. Современные средства защиты смартфонов в большинстве своем представляют собой комплексные системы, которые обеспечивают не только антивирусную защиту, но также несут в себе защиту от SMS (или MMS) спама, шифрование, защиту контактов, родительский контроль и средства удаленного удаления/блокирования данных, а также обнаружения украденного/потерянного смартфона. Одна из эпидемий, по словам старшего вирусного аналитика «Лаборатории Касперского» Дениса Масленникова, была на прошлой неделе. Вирусописателям удалось загрузить на Android Market около 50 взломанных легальных приложений, содержащих внутри целый набор вредоносных программ. По некоторым данным, эти приложения были загружены как минимум 50 тысяч раз в течение нескольких дней. Также в феврале было обнаружено сразу несколько новых видов вредоносного ПО для мобильной платформы Android. Эти зловреды обладают функционалом бэкдора, то есть, используются злоумышленниками для получения несанкционированного доступа к устройству пользователя. В данном случае троянцы использовали идентификационные данные мобильного телефона для осуществления запросов к поисковой системе в фоновом режиме и последующей накрутки посещения сайтов. Зловреды действовали на территории Китая, США, Испании, Бразилии и России. «Рост активности вредоносных программ для мобильных устройств связан со многими факторами. Один из них – увеличение популярности смартфонов как одного из основных устройств для различных целей – электронная почта, социальные сети, игры и так далее, - говорит Денис Масленников. – Фактически все больше людей используют мобильные устройства вместо персональных компьютеров. Соответственно, увеличивается количество сервисов и различных приложений, а, следовательно, для злоумышленников мобильные устройства становятся все более «интересной» целью для атаки». По словам Кирилла Леонова, популярность Android растет не по дням, а по часам: «Пока нельзя говорить о каких-то эпидемиях, однако исключать их в ближайшем будущем точно не стоит. Безусловно, для вирусописателей это новый источник финансовых доходов. И, видимо, они готовы пойти на все, чтобы его расширить». SMS-угрозы В компании «Лаборатория Касперского» отмечают, что среди основных тенденций на российском «рынке» мобильных вредоносных программ можно выделить одну главенствующую – это SMS-троянцы, вредоносные программы, отправляющие SMS-сообщения на короткие платные номера со смартфона/мобильного телефона пользователя. Не теряет популярность в России и такой вид мобильных угроз как SMS-троянцы для платформы J2ME, охватывающей самый широкий спектр мобильных устройств. Заражение чаще всего происходит через ссылки в спам-сообщениях, распространяемых в ICQ. Попав на телефон, зловред осуществляет скрытую рассылку SMS-сообщений на премиум-номер, стремительно сокращая баланс пользователя. По данным компании «Доктор Веб», количество обращений по троянцам, требующим пополнить счет мобильного телефона с использованием соответствующих SMS-сервисов сотовых операторов, а не терминалов оплаты, увеличилось с 23% в декабре до 43% в январе. Количество обращений по вредоносным программам, требующим отправить платное SMS-сообщение, продолжает снижаться и в январе 2011 года составило лишь 15% всех обращений. «Мы считаем, что предпосылок к их «уходу» нет, и данная проблема будет актуальна в 2011 году», - говорит Денис Масленников. Автор: Алексей Писарев (info@mskit.ru) Рубрики: ПО, Web, Безопасность Ключевые слова: Касперский, Dr Web, зловред, безопасность, Kaspersky, информационная безопасность, вирусная активность, Panda
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
||||||
А знаете ли Вы что?
ITSZ.RU: последние новости Петербурга и Северо-Запада13.11.2024 Т2 запустил первый тариф после ребрендингаз> 31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборотаз>
|
||||