Наиболее важные изменения по сравнению с прошлыми годами - криминализация Интернета, миграция вирусописателей и хакеров в разработку принудительных рекламных систем, а с другой стороны - оперативность антивирусных компаний, активизация "полицейских мероприятий"
Наиболее важные изменения по сравнению с прошлыми годами - криминализация Интернета, миграция вирусописателей и хакеров в разработку принудительных рекламных систем, а с другой стороны - оперативность антивирусных компаний, активизация "полицейских мероприятий", которые часто завершаются поимкой и осуждением виновных.
Рекламные системы AdWare становятся одной из основных проблем компьютерной безопасности. Антивирусные компании вынуждены подключать средства защиты от AdWare. Почтовый трафик переполнен спамом, работа с почтой без антиспама в большинстве случаев становится просто невозможной.
Каждое поколение "писателей" вредоносных программ стоит на плечах своих предшественников. Вирус Lovesan "популяризовал" использование брешей в операционной системе для заражения уязвимых машин через Интернет. Кроме этого, он включал в себя возможность DDoS-атаки (вирус атаковал сервер с обновлениями Windows).
Sobig.f побил все предыдущие рекорды (на пике его распространения каждое десятое электронное письмо было заражено этим вирусом) с помощью использования спамерских технологий. Этот вирус также инициировал "цепную реакцию": каждый новый вариант червя создавал сеть инфицированных компьютеров, которая позднее использовалась в качестве платформы для новой эпидемии.
Когда в сентябре 2003 года появился Swen, ничто не предвещало беды: вирус казался еще одним средством массовой рассылки сообщений. Однако успех этого вируса пришел к нему благодаря социальной инженерии. Социальная инженерия - просто забавный способ описать "не-технические" дыры в системе безопасности: в случае с вирусами и червями этот термин означает обман ничего не подозревающих пользователей с целью запуска ими зараженного вложения. Swen маскировался под обновление от Microsoft, призванное закрыть бреши в операционной системе, манипулируя растущим желанием пользователей защитить свои компьютеры от несанкционированных вторжений извне.
Использование уязвимостей в операционных системах для того, чтобы обосноваться в корпоративной сети, сегодня стало обыденным явлением, так как авторы вредоносных программ обратили свое внимание на потенциальную "помощь" в виде брешей в приложениях и операционных системах. Некоторые вирусы 2004 года, такие, как Sasser, Padobot и Bobax, использовали системные уязвимости как единственный метод атаки, распространяясь через Интернет от компьютера к компьютеру, абсолютно не используя при этом "традиционные" методы. Другие вредоносные программы, среди которых можно назвать Plexus, а также бесчисленные варианты Bagle, Netsky и Mydoom, совмещали в себе использование брешей в операционных системах с другими методами заражения (например, массовую рассылку, а также использование сетевых ресурсов - к примеру, технологии P2P).
Множество успешных вирусов ("успешных" с точки зрения автора вредоносного кода) являют собой связку различных видов атак. И все большее количество таких "связок" содержат в себе троянскую компоненту того или иного типа. Обычно троянцы появляются в системе с помощью вируса или червя. Так как в троянцев обычно не встроена система размножения и заражения других компьютеров, они часто воспринимаются как угроза менее опасная, чем вирусы или черви. Однако, эффект появления троянца в системе может быть опасен и непредсказуем. Троянцы не просто становятся сложнее, они все чаще используются в откровенно преступных целях.
Едва отгремело празднование нового 2004 года, как дал о себе знать троянский прокси-сервер, Mitglieder. Тысячи пользователей ICQ получили сообщение со ссылкой, ведущей на сайт, на котором находилась эта троянская программа. Mitglieder использовал одну из двух уязвимостей в Microsoft Internet Explorer, позволявших установить и запустить прокси-сервер на машине без ведома пользователя. Затем вирус открывал на машине один из портов, чтобы получать и принимать почту. В результате сеть зараженных машин стала армией "зомби", рассылающих спам по всему Интернету. Mitglieder сделал троянcкие прокси-сервера отдельной категорией вредоносных программ, очень близкой к распространению спама. Из-за этого вируса массовая рассылка сообщений и писем со ссылками на зараженные сайты также получила распространение.
В 2004 году впервые появились угрозы безопасности мобильных устройств. Cabir, первый вирус для мобильных телефонов, появился в июне. Это был, если можно так выразиться, "концептуальный проект", подтверждающий возможность создания вирусов для подобных платформ. Авторами вируса оказалась группа вирусописателей, называющая себя 29A. Дело Cabir продолжили Duts в июле (дело рук той же 29A) и троянец Brador в августе, нацелившись на платформу PocketPC. Количество мобильных устройств растет день ото дня, а с ним - и использование технологий беспроводной связи (802.11b, Bluetooth и т.п.). Такие устройства достаточно сложны - они используют IP-сервисы, предоставляют доступ в Интернет и легко включаются в корпоративные сети, а также позволяют пользователям устанавливать дистанционное соединение с другими устройствами или сетями. К несчастью, их безопасность оставляет желать лучшего, так как такие устройства часто находятся вне пределов системы безопасности корпоративной сети. Такие устройства уже сейчас содержат в себе конфиденциальную информацию, а значит, могут стать притягательной мишенью для атак злоумышленников.
В июле венгерский подросток, называющий себя "Laszlo K", был признан виновным в распространении Magold.a, червя, эпидемия которого отгремела в Венгрии в мае 2003 года. Подросток был приговорен к двум годам условно и выплате 2.400 долларов для покрытия судебных издержек. В том же месяце компьютерный техник из Тайваня был арестован и осужден в Испании за распространение троянской программы Cabrotor: Оскар Лопес Хинарейос был приговорен к двум годам тюремного заключения. Кроме этого, аресты также состоялись в Тайване, Канаде и Румынии. В августе Джефри Ли Парсон, подросток из Миннесоты, предстал перед судом и был обвинен в нанесении ущерба компьютерам путем создания червя Lovesan.b.
Молниеносное распространение вирусов и червей на протяжении последних лет выявило глобальную угрозу безопасности. Закон, однако, тоже не стоит на месте, и постепенно объединение властей разных стран для поимки преступников становится глобальным феноменом. Один пример успешной деятельности такого рода - это октябрьский арест 28 человек в шести странах одновременно по обвинению в краже личных данных. В операции принимали участие разведка США, Национальный комитет по борьбе с преступностью Соединенного Королевства, Ванкуверский департамент полиции по борьбе с финансовой преступностью (Канада), Королевская конная полиция (Канада), Европол и полицейские агентства в Белоруссии, Польше, Швеции, Нидерландах и Украине.
Не так давно российский "фишер" был арестован в Бостоне и обвинен во множественных случаях рэкета, краже личных данных и незаконном использовании устройств для считывания информации с кредитных карт.
Вирус маскируется под заголовки CNN>>>
Bирус обнаружен в письмах о помощи жертвам цунами>>>
Вирусы добрались до мобильников>>>