Прогноз развития интернет-угроз на 2008 год

Опубликовано: 12 января 2008 г., суббота

Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Кроме того, эксперты PandaLabs также считают, что в результате такого роста окажутся затронуты платформы, которые раньше не подвергались атакам кибер-предступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.

Цели создателей угроз не изменятся, и вряд-ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайнового мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайновых игр. В течение 2007 года кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.

Л. Корронс, технический директор PandaLabs, говорит, «Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iphone, gphone и др. приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли».

Основные средства распространения

В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО начали всё активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 году количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, кибер-преступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.

В 2008 году мы, несомненно, получим возможность поближе познакомиться с новым способом распространения вредоносного ПО – так называемой «drive-by download (т.е. „загрузка между делом“)», которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.

Более сложное вредоносное ПО

В плане новых тенденций в технологической области в 2007 году атаки становились всё сложнее, как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Всё указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит своё развитие.

PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. «Это способ, который кибер-преступники используют для успешности своих действий, т.к. данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно», объясняет Л. Корронс.

Источник:

По материалам Panda Software Russia, citcity.ru 

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Первые пазлы «Всеобъемлющего Интернета»

Компания «Энвижн Груп» на конференции Cisco Connect 2014, посвященной концепции «Всеобъемлющего Интернета», представила подсистему «умного города» – решение для интеллектуального управления транспортом. дальше »

На конференции DEMO Fall 2014 анонсировано новое приложение Yonomi

Ныне сразу несколько отраслевых альянсов продвигают разные стандарты обнаружения и координации работы устройств «интернета вещей». Yonomi связывает не совместимые друг с другом «умные» устройства дальше »

Принят стандарт Bluetooth 4.2

Организация Bluetooth Special Interest Group (SIG) объявила о принятии спецификации беспроводных сетей Bluetooth 4.2, которая предусматривает ряд существенных улучшений по сравнению с версией 4.1. дальше »

Google удаляет популярные приложения Pirate Bay из Play Store

Google отправил предупредительные электронные письма разработчикам, которые якобы нарушают контентную политику онлайн–магазина Play Store за счет ущемления положений об интеллектуальной собственности. дальше »

Eurochannel пришел в Словакию в IPTV-сервисе

Eurochannel предлагает зрителю 100–процентный европейский контент. Это – фильмы, сериалы, музыкальные шоу в оригинальной аудиоверсии. дальше »

Джулиан Ассанж: Кому должен принадлежать Интернет?

В 1945 году Оруэлл написал эссе «Ты и атомная бомба».Как пишет основатель Wikileaks Джулиан Ассанж в статье для The International New York Times, что оно произвело на него сильное впечатление. дальше »

В России могут ввести «налог на интернет»

В конце октября 2014 года сообщалось, что авторское право на аудиовизуальный и текстовый контент в Рунете (российском сегменте Интернета) может в корне измениться. дальше »

Apple опубликовала инструкцию по безопасности для iCloud.com

По сообщению 9to5Mac, силами китайского правительства трафик с iCloud.com перенаправлялся на фальшивую страницу, очень похожую на сайт iCloud, но созданную для сбора учетных записей пользователей. дальше »

Advantech и Microsoft совместно создадут платформу "интернета вещей"

Тайваньская компания Advantech объединит свои усмлия с Microsoft по созданию платформы IoT WISE-Cloud (Wireless IoT Sensing Embedded-Cloud), чтобы разработать соответствующие решения и продукты для широкого круга приложений "интернета вещей"(IoT) и Больших Данных. дальше »

Sony будет продавать фильмы в формате DivX через Интернет

Компания Sony Pictures Television объявила о том, что вскоре начнёт продажи фильмов в формате DivX через онлайн–магазины. Это будет сделано в рамках партнёрских отношений с компанией DivX, Inc. дальше »