АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Вредоносные программы

Читайте также:
  1. Алекс сидел за ограждением позади сцены, где фанатов не было, и давал интервью для какой-то программы.
  2. Заставка программы.
  3. Инициирование программы.
  4. Место дисциплины в структуре образовательной программы.
  5. Методика формирования цели программы.
  6. Многофайловые программы. Межфайловое взаимодействие классов.
  7. Многофайловые программы. Межфайловое взаимодействие переменных.
  8. Муниципальные целевые программы.
  9. Новые культурные и образовательные программы.
  10. Область применения программы.
  11. Обоснование выбора годовой программы.

Вредоносные программы <49> по-прежнему остаются основным инструментом совершения преступлений. Вредоносные программы, по сообщениям многих, превратились в довольно крупный сектор со сложной экономической хорошо организованной инфраструктурой и финансированием преступными группировками <50>. Вирусы, черви и трояны "обезоруживают" антивирусные приложения, подгружают дополнительные вредоносные программы или крадут логин, данные о счетах, а также иные данные и считаются основными образцами враждебного кода <51>. Вредоносные программы развиваются быстро. Чтобы доказать данное утверждение, Symantec сообщила о том, что разработала более 450000 новых антивирусных кодов в период с апреля по июнь 2010 г. с тем, чтобы охватить новые вредоносные вариации. Но число компьютеров, зараженных вредоносными программами, неуклонно растет.

--------------------------------

<49> Вредоносные программы - программное обеспечение, внедряемое в информационную систему для того, чтобы нанести вред этой и другим системам, или для того, чтобы обеспечить доступ к ним лицам, не являющимся уполномоченными (ОЭСР (2007): "Вредоносные программы - угроза безопасности интернет-экономике". См.: URL: http://www.oecd.org/dataoecd/53/34/40724457.pdf).

<50> Отчет "Sophos" об угрозе безопасности (август 2010 г.). С. 28. URL: http://www.sophos.com/security/topic/security-report-2010.html.

<51> См., например: Информационный бюллетень Symantec за апрель - июнь 2011 г. URL: http://www.symantec.com/business/threatreport/quarterly.jsp; Информационный отчет Microsoft по безопасности, 2010. URL: http://www.microsoft.com/security/about/sir.aspx.

 

Всемирная путина остается основным средством для вредоносных программ. В соответствии с данными Sophos интернет-пользователи заманиваются на сайты, где вредоносная программа и атакует компьютер. Некоторые из них взламывают обычные сайты, в результате чего пользователи перенаправляются на вредоносный сайт. Во второй половине 2009 г. большинство таких сайтов было зарегистрировано в США (37,4%), затем идут Россия (12,8%) и Китай (11,2% по сравнению с 51,4% в 2007 г.) <52>. За обзорный период с апреля по июнь 2010 г. Symantec по количеству вредоносных программ отдала первое место США (около 21%), затем идут Индия (6%), Германия (5%), Китай (5%) и Бразилия (5%). Большая часть атак во Всемирной паутине связана с вредоносной деятельностью в формате PDF <53>. Компания Microsoft в своем докладе за 2009 г. сообщила, что в части поражения от вредоносных и нежелательных программ США занимает лидирующее место (более 15%), затем идут Китай (около 8%) и Бразилия (около 6%). Китай (+19,1), Россия (+16,5) и Бразилия (+15,8) показывают значительный рост <54>.

--------------------------------

<52> Отчет "Sophos" об угрозе безопасности (август 2010 г.). URL: http://www.sophos.com/security/topic/security-report-2010.html.

<53> Информационный бюллетень Symantec за апрель - июнь 2010 г. URL: http://www.symantec.com/business/theme.jsp?themeid=threatreport.

<54> Основано на данных, полученных в результате очистки компьютеров антивирусными программами компании Microsoft. Информационный отчет Microsoft по безопасности. Т. 8. Июль - декабрь. 2009. URL: http://www.microsoft.com/security/about/sir.aspx.

 

Что касается угроз, относящихся к электронной почте, то спам остается основным инструментом для мошеннических схем и распространения вредоносных программ. Microsoft сообщает, что объемы спама, связанного с авансовыми переводами денег за призы и азартные игры, значительно вырос во второй половине 2009 г. В США объемы рассылки спама составляют 27%, затем идут Корея (6,9%), Китай (6,1%), Бразилия (5,8%) и Россия (2,9%).

Большую часть потока обмена сообщениями составляет спам <55>, и, как оказалось, лишь ограниченное число бот-сетей вовлечено в рассылку спама <56>. В период с апреля по июнь 2010 г. Symantec просмотрела около 89% спама от всего объема пересылаемых сообщений <57>. Компания SPAMHOUSE утверждает, что 80% спама, получаемого интернет-пользователями в Северной Америке и Европе, можно отследить через псевдоимена, адреса, перенаправление ссылки, местонахождение серверов, доменов и серверов DNS, а также через данные о группе 100 известных спам-операторов, большинство из которых указаны в базе данных ROKSO <58>.

--------------------------------

<55> По оценкам, от 75 до более чем 90% всех сообщений электронной почты, направляемых во всем мире. Согласно данным, отраженным в отчете компании "Commtouch" "О тенденции интернет-угроз", за первый квартал 2010 г. число спама и фишинговых сообщений превышало 183 млрд. в день. URL: www.commtouch.com/download/1679.

<56> Информационный отчет Microsoft по безопасности. Т. 8. Июль - декабрь 2009 г. Согласно данному отчету во второй половине 2009 г. на три бот-сети приходилось до 78,8% спама. Это Rustock (39,7%), Bagle-cb (28,6%) и Cutwail (10,4%). Такие бот-сети, как, например, Rustock, способны, по оценкам экспертов, направлять 30 млрд. спам-сообщений ежедневно. URL: http://www.microsoft.com/security/about/sir.aspx. Таким образом, закрытие в ноябре 2008 г. M&lo, одного из поставщиков web-узлов в Сан-Франциско, которая "приютила" крупнейшую в мире бот-сеть Srizbi, на время сократило объемы всего спама на 50%. URL: http://www.washingtonpost.com/wpdyn/content/article/2008/11/12/AR2008111200658_2.html?sid=ST2008111801165&s_pos.

<57> Информационный бюллетень Symantec за апрель - июнь 2010 г. URL: http://www.symantec.com/business/theme.jsp?themeid=threatreport.

<58> Реестр известных спам-операторов (ROKSO) представляет собой базу данных, содержащую упорядоченную информацию и доказательства об известных профессиональных спам-операторах, деятельность которых приостанавливалась как минимум тремя интернет-провайдерами за совершение правонарушений, связанных со спамом. URL: http://www.spamhaus.org/rokso.

 

Бот-сети <59>.

--------------------------------

<59> См.: Информационный отчет Microsoft по безопасности. Т. 9. Январь - июнь 2010 г. с детальным анализом информации о бот-сетях.

 

Бот-сети остаются основной угрозой для информационной безопасности и совершения киберпреступлений. Они состоят из группы компьютеров, которые заражены вредоносной программой, которая превращает их в "роботов" (ботов) или "зомби" <60>, которые контролируются удаленно (владелец компьютера даже не подозревает об этом) владельцем бота с сервера управления и контроля. Вредоносная программа может выявить уязвимые места и размножить себя на другие системы.

--------------------------------

<60> Commtouch сообщает, что в первом квартале 2010 г. ежедневно активировалось 305000 "зомби". Большая их часть пришлась на Бразилию (14%), Индию (10%), Вьетнам (8%), Российскую Федерацию (7%) и Украину (4%). URL: www.commtouch.com/download/1679.

 

В 2005 г. власти Нидерландов раскрыли бот-сеть, которая охватывала 1,5 миллиона зараженных компьютеров ("ботов") <61>. В декабре 2009 г. прекратила свою деятельность бот-сеть Mariposa, которая состояла из 12 млн. зараженных компьютеров <62>. Вредоносная программа "отслеживала" действия, совершаемые на зараженных системах, для получения паролей, банковских данных и данных о кредитных картах <63>.

--------------------------------

<61> URL: http://www.v3.co.uk/vnunet/news/2144375/botnet-operation-ruled-million.

<62> Главные подозреваемые были арестованы в Испании в феврале 2010 г., а создатель вредоносной программы - в Словении в июле 2010 г.

<63> URL: http://en.wikipedia.org/wiki/Mariposa_botnet.

 

Через бот-сети распространяется спам и парализуется работа сайтов. Они также могут быть использованы для распределенной атаки типа отказа в обслуживании (DDOS-атаки) для того, чтобы сорвать работу ключевой инфраструктуры. При этом очень сложно отследить атаки и тех, кто стоит за ними.

Уничтожение бот-сети Rustock в 2011 г. и последовавшая после этого подача иска в суд компанией Microsoft и другими компаниями показали новые правовые и правоохранительные возможности для сотрудничества государственного и частного секторов <64>. Вместе с технологиями отслеживания денежных средств также возможно определять преступников или преступные организации, связанные с ними <65>.

--------------------------------

<64> URL: http://www.wired.com/beyond_the_beyond/2011/03/microsoft-versus-rustock-botnet; URL: http://krebsonsecurity.com/2011/03/homegrown-rustock-botnet-fed-by-u-s-firms.

<65> http://krebsonsecurity.com/2011/03/microsoft-hunting-rustock-controllers/.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)