Загрузка...
Создать учётную запись

26 янв

ESET: Обзор важнейших угроз и тенденций 2012-ого года

1847 просмотры
Компания ESET представила свой очередной отчет об активных киберугрозах 2012-ого года. Статистические данные были собраны с помощью технологии Live Grid.

Ушедший год стал достаточно насыщенным в плане появления новых модификаций уже известных ранее семейств зловредных программ, а кроме того, новых угроз, которые закрепили собственное присутствие в 1-вой лидерской «десятке».

«Десятка» наиболее активных угроз

ESET: Обзор важнейших угроз и тенденций 2012-ого года


Как показывает динамика активности, в 2012-том году появились «новички», вроде Dorkbot, но мы можем видеть и заметное отсутствие прежде популярных троянов, чья цель - похищение личной информации (паролей) в онлайн играх - OnLineGames. Тенденции к своему разрастанию проявили HTML/SrcInject.B и HTML/Iframe.B - вредоносы, встраивающиеся в веб-страницы. Очевидно, что безоговорочным лидером этого года, как и прошлого, впрочем, остается INF/Autorun. Такое общее название носят .INF файлы автозапуска, используемые вредоносными программами с целью собственного запуска в системе (как, к примеру, Conficker). И INF/Autorun, и Conficker входят в число наиболее распространенных зловредных объектов далеко не случайно, ведь ботнет Conficker по-прежнему жив и теперь включает в себя огромнейшее количество ботов, а также большое число систем с незакрытыми автозапускными возможностями с разного рода съемных носителей.

Тренды для ОС Windows

Цели, что преследуют угрозы, а значит и злоумышленники, которые занимаются распространением разноплановых вредоносных объектов, хорошо известны давно и, в целом, год от года изменяются незначительно:

• Включение ПК в ботнет, иными словами, превращение его в этакую зомби-машину, выполняющую все команды, поступающие от злоумышленников, вроде: закачки в систему допмодулей и установка вредоносных программ, осуществление подмены поисковых запросов, ведение рассылки спама (трояны, бэкдоры).
• Кража паролей и логинов от разного рода аккаунтов, похищение личных данных с кредитных карт - этим занимаются похитители паролей (так называемые PWS), а также банковские трояны.
• Блокировка компьютера пользователя (либо зашифровка всех его файлов) – злоумышленники преследуют цель получения выкупа.
• Вредоносные скрипты, перенаправляющие пользователя на разного рода наборы эксплойтов (то есть эксплойт паки). Как раз эта группа программ и проявила в прошедшем году большую динамику роста. Традиционно наборы эксплойтов используют для доставки разного рода троянов.

Главный тренд ушедшего года - мобильные угрозы

Сегмент угроз для разноплановых мобильных устройств в 2012-ом стал наиболее быстрорастущим и, безусловно, главным трендом прошедшего года. Согласно глобальной статистике компании в 2012-ом году количество обнаруживаемых специалистами Изит уникальных вредоносных объектов лишь для одной ОС Android возросло в семнадцать раз (!) в сравнении с 2011-тым годом. Как известно, Android в силу собственной открытости и довольно большой распространенности на сегодняшний день является наиболее плодородной почвой для самых разных атак, потому интересует злоумышленников больше прочих мобильных платформ. Специалисты компании зафиксировали, что самые активные регионы по распространенности подобных угроз - это Россия, Иран и Китай.

Угрозы для Android обычно осуществляют кражу разного рода информации с устройств или отправляют всевозможные платные SMS-ки (подписывают пользователей на платные услуги). Новейший способ, коим стали пользоваться киберзлодеи – передача управления мобильным устройством в собственные руки посредством подключения его к ботнету, т.е. получение полноценного доступа к устройству (его зомбирование). В этом весьма своеобразном рейтинге лидерами стали угрозы, подписывающие пользователей на платные услуги (TrojanSMS.Boxer и TrojanSMS.Agent). На 2-ором месте оказались угрозы, чьё назначение - передавать устройства под контроль злоумышленников, а те в свою очередь могут ставить на него любые вредоносные программы, выкрадывать данные, изменять исходные настройки устройства, использовать имеющийся список контактов для рассылки спама (это DroidKungFu).

ESET: Обзор важнейших угроз и тенденций 2012-ого года


Источник: www.esetnod32.ru
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.