Прогноз развития интернет-угроз на 2008 год

Опубликовано: 12 января 2008 г., суббота

Одним из ключевых факторов этого развития станет увеличение числа известных и неизвестных вредоносных кодов. Кроме того, эксперты PandaLabs также считают, что в результате такого роста окажутся затронуты платформы, которые раньше не подвергались атакам кибер-предступников. То есть может вырасти количество угроз, нацеленных на системы Mac и сервисы VoIP.

Цели создателей угроз не изменятся, и вряд-ли будут отличаться от сегодняшних – стремление заполучить конфиденциальные данные для онлайнового мошенничества и краж. Сохранится присутствие банковских троянов и значительно увеличится число троянов, предназначенных для кражи информации у пользователей различных социальных сетей (Myspace, Facebook и др.) и онлайновых игр. В течение 2007 года кража этого вида данных в интернете фактически консолидировалась в виде новой криминальной бизнес-модели.

Л. Корронс, технический директор PandaLabs, говорит, «Атакам подвергнутся не только используемые сегодня платформы. Поскольку такие средства связи, как iphone, gphone и др. приобретают у пользователей все большую популярность, вскоре и создатели вредоносного ПО начнут использовать их для распространения своих творений и получения прибыли».

Основные средства распространения

В течение последних лет мы стали свидетелями того, как различные утилиты для установки вредоносного ПО начали всё активнее эксплуатировать уязвимости в серверах с целью редактирования веб-страниц, способных автоматически заражать компьютеры посетителей. В 2008 году количество таких утилит станет еще больше, поскольку они уже неоднократно доказали свою эффективность в виде заражения большого количества систем. Кроме того, кибер-преступники по-прежнему будут пристально наблюдать за появлением в операционных системах и приложениях новых уязвимостей, которые позволят им устанавливать на ПК вредоносный код без ведома пользователя. Кроме всего вышеперечисленного, также будут использоваться и классические технологии, такие как методы социального манипулирования, но в новых формах: от поздравительных открыток до фальшивых обновлений Windows.

В 2008 году мы, несомненно, получим возможность поближе познакомиться с новым способом распространения вредоносного ПО – так называемой «drive-by download (т.е. „загрузка между делом“)», которая заключается во вставке страницы, способной обнаруживать на целевых компьютерах уязвимости, которые можно использовать для заражения.

Более сложное вредоносное ПО

В плане новых тенденций в технологической области в 2007 году атаки становились всё сложнее, как и новые вредоносные коды. Как правило, такая сложность возникает на базе слияния нескольких видов угроз, в результате чего на свет появляется гибридное вредоносное ПО. Всё указывает на то, что в грядущем году этот феномен не исчезнет, а продолжит своё развитие.

PandaLabs также отмечает, что управление такими вредоносными кодами, как боты или трояны, можно будет осуществлять в удаленном режиме не только посредством IRC, но и через пиринговые сети и протокол HTTP. «Это способ, который кибер-преступники используют для успешности своих действий, т.к. данный вид системы позволяет производить кодирование коммуникаций, за счет чего обнаружить вредоносный код становится очень сложно», объясняет Л. Корронс.

Источник:

По материалам Panda Software Russia, citcity.ru 

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Альянс Cisco и ещё трёх компаний взялся за разработку 2.5G, 5G Ethernet

Cisco и три других производителя создали альянс для развития разработок технологии 2.5 и 5 Gigabit Ethernet для промышленных сетей. дальше »

Администратор домена .UA перенес часть нагрузки на сервер в Европу

Компания «Хостмастер» перенесла часть нагрузки по обслуживанию системы домена .UA за границу благодаря тому, что как был введен в эксплуатацию новый сервер системы доменных имен в Амстердаме. дальше »

Amazon анонсировала конкурента Google Chromecast — ТВ–брелок Fire TV Stick

Amazon анонсировала Fire TV Stick, представляющий собой донгл–вариант телеприставки Fire TV, подключаемый к телевизору через HDMI–порт. дальше »

Интернет-игрушки для младенцев: теперь и они смогут выкладывать свои фото в социальные сети

Голландский дизайнер Лора Корнет (Laura Cornet) решила создать игрушки для младенцев, которые имеют функцию фотографирования и загрузки снимков в Интернет. дальше »

Королева Великобритании опубликовала свой первый твит

Королева Великобритании Елизавета II в первый раз проявила активность в социальных сетях, опубликовав 24 октября свое сообщение на официальной странице Букингемского дворца в Твиттере. дальше »

Новое приложение Digits от Twitter освободит от логинов и паролей

Компания Twitter нашла нестандатное решение для пользователей, у кого проблемы с запоминанием паролей. Забудьте кодовые слова и непонятные наборы символов, - говорят разработчики приложения Digits. дальше »

Азиатско-Тихоокеанский регион лидирует по числу «мультиэкранных» зрителей

Жители планеты будут смотреть ТВ-программы и видеоконтент на все большем и большем количестве устройств благодаря дальнейшему распространению технологий TV everywhere ("ТВ повсюду"). дальше »

Cisco продолжает лидировать на рынке мобильных технологий

Минувшим летом мы представили результаты отчета аналитической фирмы ACG Research, продемонстрировавшие лидерство Cisco на рынке мобильных технологий. дальше »

Пользователей атакует новая модификация Android–вымогателя Koler

McAfee: Киберпреступники разрабатывают для Android–устройств все новые варианты вредоносного ПО. дальше »

Eset исследовала феномен потерянных смартфонов

Ежегодно 190 тыс. пассажиров лондонского такси забывают мобильные телефоны в салоне автомобиля. Это выяснила международная антивирусная компания Eset по итогам опроса водителей. дальше »