|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Вредоносные программыВредоносные программы <49> по-прежнему остаются основным инструментом совершения преступлений. Вредоносные программы, по сообщениям многих, превратились в довольно крупный сектор со сложной экономической хорошо организованной инфраструктурой и финансированием преступными группировками <50>. Вирусы, черви и трояны "обезоруживают" антивирусные приложения, подгружают дополнительные вредоносные программы или крадут логин, данные о счетах, а также иные данные и считаются основными образцами враждебного кода <51>. Вредоносные программы развиваются быстро. Чтобы доказать данное утверждение, Symantec сообщила о том, что разработала более 450000 новых антивирусных кодов в период с апреля по июнь 2010 г. с тем, чтобы охватить новые вредоносные вариации. Но число компьютеров, зараженных вредоносными программами, неуклонно растет. -------------------------------- <49> Вредоносные программы - программное обеспечение, внедряемое в информационную систему для того, чтобы нанести вред этой и другим системам, или для того, чтобы обеспечить доступ к ним лицам, не являющимся уполномоченными (ОЭСР (2007): "Вредоносные программы - угроза безопасности интернет-экономике". См.: URL: http://www.oecd.org/dataoecd/53/34/40724457.pdf). <50> Отчет "Sophos" об угрозе безопасности (август 2010 г.). С. 28. URL: http://www.sophos.com/security/topic/security-report-2010.html. <51> См., например: Информационный бюллетень Symantec за апрель - июнь 2011 г. URL: http://www.symantec.com/business/threatreport/quarterly.jsp; Информационный отчет Microsoft по безопасности, 2010. URL: http://www.microsoft.com/security/about/sir.aspx.
Всемирная путина остается основным средством для вредоносных программ. В соответствии с данными Sophos интернет-пользователи заманиваются на сайты, где вредоносная программа и атакует компьютер. Некоторые из них взламывают обычные сайты, в результате чего пользователи перенаправляются на вредоносный сайт. Во второй половине 2009 г. большинство таких сайтов было зарегистрировано в США (37,4%), затем идут Россия (12,8%) и Китай (11,2% по сравнению с 51,4% в 2007 г.) <52>. За обзорный период с апреля по июнь 2010 г. Symantec по количеству вредоносных программ отдала первое место США (около 21%), затем идут Индия (6%), Германия (5%), Китай (5%) и Бразилия (5%). Большая часть атак во Всемирной паутине связана с вредоносной деятельностью в формате PDF <53>. Компания Microsoft в своем докладе за 2009 г. сообщила, что в части поражения от вредоносных и нежелательных программ США занимает лидирующее место (более 15%), затем идут Китай (около 8%) и Бразилия (около 6%). Китай (+19,1), Россия (+16,5) и Бразилия (+15,8) показывают значительный рост <54>. -------------------------------- <52> Отчет "Sophos" об угрозе безопасности (август 2010 г.). URL: http://www.sophos.com/security/topic/security-report-2010.html. <53> Информационный бюллетень Symantec за апрель - июнь 2010 г. URL: http://www.symantec.com/business/theme.jsp?themeid=threatreport. <54> Основано на данных, полученных в результате очистки компьютеров антивирусными программами компании Microsoft. Информационный отчет Microsoft по безопасности. Т. 8. Июль - декабрь. 2009. URL: http://www.microsoft.com/security/about/sir.aspx.
Что касается угроз, относящихся к электронной почте, то спам остается основным инструментом для мошеннических схем и распространения вредоносных программ. Microsoft сообщает, что объемы спама, связанного с авансовыми переводами денег за призы и азартные игры, значительно вырос во второй половине 2009 г. В США объемы рассылки спама составляют 27%, затем идут Корея (6,9%), Китай (6,1%), Бразилия (5,8%) и Россия (2,9%). Большую часть потока обмена сообщениями составляет спам <55>, и, как оказалось, лишь ограниченное число бот-сетей вовлечено в рассылку спама <56>. В период с апреля по июнь 2010 г. Symantec просмотрела около 89% спама от всего объема пересылаемых сообщений <57>. Компания SPAMHOUSE утверждает, что 80% спама, получаемого интернет-пользователями в Северной Америке и Европе, можно отследить через псевдоимена, адреса, перенаправление ссылки, местонахождение серверов, доменов и серверов DNS, а также через данные о группе 100 известных спам-операторов, большинство из которых указаны в базе данных ROKSO <58>. -------------------------------- <55> По оценкам, от 75 до более чем 90% всех сообщений электронной почты, направляемых во всем мире. Согласно данным, отраженным в отчете компании "Commtouch" "О тенденции интернет-угроз", за первый квартал 2010 г. число спама и фишинговых сообщений превышало 183 млрд. в день. URL: www.commtouch.com/download/1679. <56> Информационный отчет Microsoft по безопасности. Т. 8. Июль - декабрь 2009 г. Согласно данному отчету во второй половине 2009 г. на три бот-сети приходилось до 78,8% спама. Это Rustock (39,7%), Bagle-cb (28,6%) и Cutwail (10,4%). Такие бот-сети, как, например, Rustock, способны, по оценкам экспертов, направлять 30 млрд. спам-сообщений ежедневно. URL: http://www.microsoft.com/security/about/sir.aspx. Таким образом, закрытие в ноябре 2008 г. M&lo, одного из поставщиков web-узлов в Сан-Франциско, которая "приютила" крупнейшую в мире бот-сеть Srizbi, на время сократило объемы всего спама на 50%. URL: http://www.washingtonpost.com/wpdyn/content/article/2008/11/12/AR2008111200658_2.html?sid=ST2008111801165&s_pos. <57> Информационный бюллетень Symantec за апрель - июнь 2010 г. URL: http://www.symantec.com/business/theme.jsp?themeid=threatreport. <58> Реестр известных спам-операторов (ROKSO) представляет собой базу данных, содержащую упорядоченную информацию и доказательства об известных профессиональных спам-операторах, деятельность которых приостанавливалась как минимум тремя интернет-провайдерами за совершение правонарушений, связанных со спамом. URL: http://www.spamhaus.org/rokso.
Бот-сети <59>. -------------------------------- <59> См.: Информационный отчет Microsoft по безопасности. Т. 9. Январь - июнь 2010 г. с детальным анализом информации о бот-сетях.
Бот-сети остаются основной угрозой для информационной безопасности и совершения киберпреступлений. Они состоят из группы компьютеров, которые заражены вредоносной программой, которая превращает их в "роботов" (ботов) или "зомби" <60>, которые контролируются удаленно (владелец компьютера даже не подозревает об этом) владельцем бота с сервера управления и контроля. Вредоносная программа может выявить уязвимые места и размножить себя на другие системы. -------------------------------- <60> Commtouch сообщает, что в первом квартале 2010 г. ежедневно активировалось 305000 "зомби". Большая их часть пришлась на Бразилию (14%), Индию (10%), Вьетнам (8%), Российскую Федерацию (7%) и Украину (4%). URL: www.commtouch.com/download/1679.
В 2005 г. власти Нидерландов раскрыли бот-сеть, которая охватывала 1,5 миллиона зараженных компьютеров ("ботов") <61>. В декабре 2009 г. прекратила свою деятельность бот-сеть Mariposa, которая состояла из 12 млн. зараженных компьютеров <62>. Вредоносная программа "отслеживала" действия, совершаемые на зараженных системах, для получения паролей, банковских данных и данных о кредитных картах <63>. -------------------------------- <61> URL: http://www.v3.co.uk/vnunet/news/2144375/botnet-operation-ruled-million. <62> Главные подозреваемые были арестованы в Испании в феврале 2010 г., а создатель вредоносной программы - в Словении в июле 2010 г. <63> URL: http://en.wikipedia.org/wiki/Mariposa_botnet.
Через бот-сети распространяется спам и парализуется работа сайтов. Они также могут быть использованы для распределенной атаки типа отказа в обслуживании (DDOS-атаки) для того, чтобы сорвать работу ключевой инфраструктуры. При этом очень сложно отследить атаки и тех, кто стоит за ними. Уничтожение бот-сети Rustock в 2011 г. и последовавшая после этого подача иска в суд компанией Microsoft и другими компаниями показали новые правовые и правоохранительные возможности для сотрудничества государственного и частного секторов <64>. Вместе с технологиями отслеживания денежных средств также возможно определять преступников или преступные организации, связанные с ними <65>. -------------------------------- <64> URL: http://www.wired.com/beyond_the_beyond/2011/03/microsoft-versus-rustock-botnet; URL: http://krebsonsecurity.com/2011/03/homegrown-rustock-botnet-fed-by-u-s-firms. <65> http://krebsonsecurity.com/2011/03/microsoft-hunting-rustock-controllers/.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.) |