Пятница, 19.01.2018, 14:28
Приветствую Вас Гость | RSS
Главная | Регистрация | Вход
Меню сайта
Бесплатные утилиты
Kaspersky Virus Removal Tool 2010 - это программа для лечения зараженного компьютера от вирусов и всех других типов вредоносных программ.
Наш опрос
Нужен ли сайту форум?
Всего ответов: 12
Поиск
Поиск софта

Блок информации
На этом сайте имеется только легальное програмное обеспеченье без активационных ключей и кряков.Сайт создан исключительно в информационных целях. Все цены указаны на дату добавления статьи. Точную цену на данный момент можно найти на сайте партнерского магазина
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0



Rambler's Top100




Все об антивирусах
Главная » 2009 » Август » 19 » «Лаборатория Касперского» публикует статью «Второй квартал 2009: поле битвы Web 2.0»
«Лаборатория Касперского» публикует статью «Второй квартал 2009: поле битвы Web 2.0»
08:50

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, публикует статью «Второй квартал 2009: поле битвы Web 2.0». Юрий Машевский, руководитель группы аналитики и статистики департамента исследований и разработки, и Юрий Наместников, старший разработчик группы разработки статистических сервисов «Лаборатории Касперского», прослеживают текущие тенденции вирусной индустрии и анализируют основные угрозы в области информационной безопасности.

Второй квартал этого года наглядно показал все большую привлекательность социальных сетей для атак хакеров — согласно статистике «Лаборатории Касперского», через социальные сети зловреды распространяются в десять раз эффективнее, чем по электронной почте.

Популярные сети, такие как Twitter, Facebook, MySpace, Vkontakte, Orkut и Odnoklassniki, ежедневно подвергаются атакам фишеров и хакеров. Чаще всего используется простая схема: с зараженного компьютера одного из «друзей» пользователя приходит сообщение, в котором есть ссылка на внешний ресурс. Это может быть фишинг, попытка заражения или же простое мошенничество.

Масштабы другой заметной угрозы, ботнетов, продолжают расти. Так, в коллекции «Лаборатории Касперского» появляются новые семейства вредоносных программ такого типа как botclients. Зомби-сеть, управляемая с помощью червя Kido, остается самым большим ботнетом в мире, хотя с середины апреля шум вокруг нее улегся. Сейчас лавинообразный рост зомби-сети замедлился, и количество компьютеров в ней стабилизировалось. Очевидно, злоумышленники поняли, что такая огромная сеть неизбежно окажется под пристальным наблюдением специалистов по интернет-безопасности, и затаились.

Также вирусописатели в этом квартале активно использовали drive-by загрузки. Суть технологии в том, чтобы при посещении пользователем легитимного взломанного сайта незаметно загрузить на его компьютер вредоносную программу. Количество зараженных страниц исчисляется тысячами, и это не может не настораживать. Для проведения успешных drive-by атак требуются эффективные эксплойты, и их роль (как и стоимость), очевидно, будет расти в течение года.

Кроме того, в России все более популярным у мошенников становится получение денег от пользователей с помощью коротких сообщений, отправленных на премиум-номера. В этом квартале такую схему использовали два представителя вида Trojan-Ransom: Blocker и Smser.

Что касается популярных у злоумышленников операционных систем, то первое место традиционно удерживают Windows-платформы. Однако, как и прогнозировала «Лаборатория Касперского» в конце прошлого года, злоумышленники обратились и к *nix платформам. Во втором квартале 2009 г. появилось 48 новых вредоносных программ для *nix-систем.

Уязвимости в компьютерных приложениях остаются большой проблемой в безопасности ИТ-систем. Семь из десяти самых заметных уязвимостей второго квартала были обнаружены в продуктах компании Microsoft. Такие уязвимости дают возможность злоумышленнику получить доступ с правами пользователя к системе, что позволяет запускать на компьютере-жертве необходимый преступнику программный код с почти неограниченным функционалом. Чаще всего злоумышленники используют уязвимости в браузерах и сетевых службах.

Для преступного использования уязвимости приложения необходима специальная программа-эксплойт. Для написания эксплойта в большинстве случаев требуется от нескольких часов до нескольких дней — именно столько времени есть у пользователей для установки соответствующего патча.

В прошедшем квартале были заметные события и в борьбе с киберпреступностью. Здесь свою лепту вносят суды и другие госструктуры: провайдеров закрывают, преступникам выносятся обвинительные приговоры. В июне по решению федеральной торговой комиссии США (FTC) был закрыт хостинг-провайдер 3FN, специализировавшийся на размещении командных центров ботнетов, фишинговых веб-сайтов, детской порнографии и другого нелегального контента. Основанием для иска стало обвинение в сознательном нарушении федеральных законов.

С полной версией статьи можно ознакомиться на сайте Securelist.com/ru.

«Лаборатория Касперского» не возражает против перепечатки материалов с полным указанием авторства (автор, компания, первоисточник). Публикация переработанного текста требует дополнительного согласования с информационной службой компании.

Категория: отчеты | Просмотров: 172 | Добавил: Superman | Рейтинг: 0.0/0 |

Бесплатный конструктор сайтов - uCozmade by Superman