Злоумышленники в сети активизировались
По данным IBM, вредоносное программное обеспечение в 2007 году стало более изощренным. Виной всему стала аренда эксплойтов (программных средств для использования уязвимостей).Поставщики управляемых эксплойтов начали приобретать код эксплойтов у недобросовестных программистов, шифровать этот код для защиты от пиратов и затем продавать его за большие деньги дистрибьюторам спама. В 2007 году указанные поставщики эксплойтов добавили в свой репертуар новую практику - "аренду эксплойтов". Самой распространенной категорией вредоносных программ в 2007 году являются троянские программы, которые выглядят как вполне легитимные файлы, составляющие 28% от общего числа программ такого типа. Эти программы используются злоумышленниками для инициирования мощных целенаправленных атак. В 2006 году производились массовые рассылки так называемых "загрузчиков" (downloader), представляющих собой небольшие фрагменты вредоносных программ, которые после установки на поражаемом компьютере загружали и устанавливали полную версию вредоносной программы.
Кроме того, уязвимости компьютеров все реже раскрываются. Так, в первой половине этого года было идентифицировано, в общей сложности, 3273 уязвимости, что на 3,3% меньше, чем в первой половине 2006 года. Причина, говорят в IBM, в том, что часть уязвимостей используется для незаконного обогащения и других преступных целей.
Отмечается и другая неожиданная тенденция - впервые количество писем со спамом уменьшилось, а не росло в геометрической прогрессии. Одновременно с этим уменьшились объемы спама, использующего изображения. Специалисты объясняют это тем, что спамеры экспериментируют с применением более усовершенствованных методик, которые оказывают больше противодействия антиспамовым технологиям.
Как предсказывают в компании IBM, во втором полугодии 2007 года и в 2008 году ожидается рост числа целенаправленных атак, при которых используются специализированные вредоносные программы (например, трояны). Также аналитики прогнозируют дальнейшее камуфлирование интернет-угроз.
© @Astera