Прогноз развития интернет-угроз на 2008 год

Опубликовано: 12 января 2008 г., суббота

Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Кроме того, эксперты PandaLabs также считают, что в результате такого роста окажутся затронуты платформы, которые раньше не подвергались атакам кибер-предступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.

Цели создателей угроз не изменятся, и вряд-ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайнового мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайновых игр. В течение 2007 года кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.

Л. Корронс, технический директор PandaLabs, говорит, «Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iphone, gphone и др. приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли».

Основные средства распространения

В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО начали всё активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 году количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, кибер-преступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.

В 2008 году мы, несомненно, получим возможность поближе познакомиться с новым способом распространения вредоносного ПО – так называемой «drive-by download (т.е. „загрузка между делом“)», которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.

Более сложное вредоносное ПО

В плане новых тенденций в технологической области в 2007 году атаки становились всё сложнее, как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Всё указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит своё развитие.

PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. «Это способ, который кибер-преступники используют для успешности своих действий, т.к. данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно», объясняет Л. Корронс.

Источник:

По материалам Panda Software Russia, citcity.ru 

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Облачное решение Cisco Meraki

Облачное решение Cisco Meraki будет использовано правительством Мексики для организации широкополосной связи по всей стране. дальше »

BBC обновляет свое приложение BBC News для мобильных устройств

Телекорпорация BBC объявила о значительных изменениях в своем приложении BBC News впервые с момента начала внедрения данной разработки в 2010 году. дальше »

Статистика нетелевизионного потребления видео

Новое исследование Adobe Digital Index (ADI), основанное на анализе 177 млрд запусков видео в 2013 и 2014 годах, показало, что Kindle Fire и Samsung Galaxy чаще других мобильных устройств используются для просмотра видео в США. дальше »

Опасный шифровальщик Trojan.Encoder.686 распространяется в почтовой рассылке

На этой неделе началась массовая почтовая рассылка, с использованием которой киберпреступники распространяют опасную вредоносную программу-загрузчик, сообщают эксперты компании "Доктор Веб". дальше »

Европейский ОТТ-рынок в ожидании быстрого роста

Новое общеевропейское исследование показало, что несмотря на многочисленные препятствия ко входу на рынок, его участники рассчитывают на значительный рост ОТТ-сервисов класса премиум в Великобритании, Дании и Германии — вплоть до 80%. дальше »

Pirate Cinema: пульс торрентов

В любой момент времени десятки миллионов человек используют BitTorrent для обмена «пиратским» контентом: кинофильмами и телесериалами. Новый сайт Pirate Cinema выводит самые популярные видеотрансляции на общий экран. дальше »

Toshiba проводит реорганизацию ради укрепления своего IoT-бизнеса,

Toshiba объявила, что с 1 апреля будет консолидировать свои подразделения, занимающихся вопросами информационно-коммуникационных технологий (ИКТ) в своей внутренней компании Cloud & Solutions. дальше »

eBay сократит свыше 2000 сотрудников

Крупнейший в мире интернет-аукцион eBay сократит 7% своего штата - 2400 сотрудников по причине реорганизации и отделения платежного сервиса PayPal в отдельную компанию. дальше »

Google и «Право быть забытым» для европейцев

Европейские регуляторы продолжают настаивать на расширении «Права быть забытым» (RTBF) на весь индекс Google, в мировом масштабе, однако, интернет–поисковик отказывается удалять RTBF–результаты из выдачи Google.com. дальше »

Доменное вымогательство

Китайская компания Jiangsu Bangning Science & Technology запросила $35 тысяч с соцсети Facebook за регистрацию премиального доменного имени в новом домене .TOP дальше »