Прогноз развития интернет-угроз на 2008 год

Опубликовано: 12 января 2008 г., суббота

Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Кроме того, эксперты PandaLabs также считают, что в результате такого роста окажутся затронуты платформы, которые раньше не подвергались атакам кибер-предступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.

Цели создателей угроз не изменятся, и вряд-ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайнового мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайновых игр. В течение 2007 года кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.

Л. Корронс, технический директор PandaLabs, говорит, «Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iphone, gphone и др. приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли».

Основные средства распространения

В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО начали всё активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 году количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, кибер-преступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.

В 2008 году мы, несомненно, получим возможность поближе познакомиться с новым способом распространения вредоносного ПО – так называемой «drive-by download (т.е. „загрузка между делом“)», которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.

Более сложное вредоносное ПО

В плане новых тенденций в технологической области в 2007 году атаки становились всё сложнее, как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Всё указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит своё развитие.

PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. «Это способ, который кибер-преступники используют для успешности своих действий, т.к. данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно», объясняет Л. Корронс.

Источник:

По материалам Panda Software Russia, citcity.ru 

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Project Loon: интернет от Google с воздушных шаров

Google опробует свои дерзкие планы организация доступа в интернет с помощью воздушных шаров в Австралии. Компания запустит тестовую проверку 20 воздушных шаров в западной части штата Квинсленд в декабре в партнерстве с телеком–оператором Telstra. дальше »

Самый большой словарь Финляндии бесплатно опубликован в Интернете

Компания RedFox Languages Oy опубликовала в Интернете крупнейший словарь, который содержит слова на 41 языке. дальше »

Еврокомиссия планирует "отвязать" интернет-поиск Google от остальных сервисов компании

Financial Times: Еврокомиссия пришла к выводу о необходимости разделить поисковую систему и другие коммерческие сервисы корпорации американскоq Google во избежание ее монополии на IT-рынк. дальше »

Opera Mobile Store заменит Nokia Store на телефонах Nokia

Норвежская компания Opera подписала соглашение с Microsoft, по которому ее магазин мобильных приложений Opera Mobile Store будет использоваться вместо портала Nokia на смартфонах Nokia X и телефонах на базе Symbian. дальше »

Берлин стал европейской столицей кибер-шпионажа

Федеральному правительству Германии приходится всё чаще отбиваться от кибер-атак иностранных спецслужб. дальше »

EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр

Electronic Frontier Foundation (EFF), Mozilla, Cisco, Akamai, Identrust и Мичиганский университет анонсировали совместный проект Let’s Encrypt, в рамках которого летом 2015 года планируется ввести в строй новый удостоверяющий центр. дальше »

Президент Обама выступил против платного приоритета в Сети

Президент Обама призвал разработать «самые строгие правила» для защиты сетевого нейтралитета и обеспечения равных возможностей для всех видов интернет-трафика. дальше »

Ноябрьская статистика использования безопасных протоколов в интернете

Для анализа проектом SSL Pulse собирается статистика о примерно 150000 сайтов, работающих по защищенному протоколу. дальше »

Готовится к выпуску Skype for Business

Компания Microsoft закрывает проект корпоративного мессенджера и приложения для видеоконференций Lync, готовя обновленный продукт для данного сегмента рынка. дальше »

Блумберг в защите своей интернет-репутации

Экс-мэр Нью-Йорка Майкл Блумберг стал обладателем множества доменных имен в недавно запущенной зоне .NYC, в том числе и тех, которые посчитал для себя оскорбительными. дальше »