Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика 1 глава.doc
Скачиваний:
12
Добавлен:
31.03.2015
Размер:
200.7 Кб
Скачать

1.2. Вредоносное программное обеспечение как средство создания информационных эпидемий

Вредоносное программное обеспечение замедлило свои темпы роста в сфере создания новых вариантов софта. Однако появляются неизвестные ранее виды червей и троянов.

В 2007-2008 годах вредоносное программное обеспечение практически перестало создаваться в некоммерческих целях. Основным видом вредоносных программ стали трояны, занимающиеся кражей информации.

Как указывают аналитики "Лаборатории Касперского", в 2011 году заметно уменьшился темп роста новых вредоносных программ. Среди причин эксперты выделяют возросший уровень конкуренции на этом рынке, общее снижение активности троянских программ, а также действия игроков антивирусной индустрии по созданию новых технологий защиты. К 2009 году стандартное антивирусное решение образца 90-х годов прошлого века (сканер и монитор) стало неактуальным и было практически полностью вытеснено "комбайнами" - продуктами класса Internet Security, соединяющими в себе множество технологий многоуровневой защиты.

Помимо разработчиков антивирусных средств, в 2011 году значительный вклад в борьбу с вирусописателями внесли правоохранительные органы, надзорные структуры и телекоммуникационные компании, в результате чего были закрыты такие ресурсы, как RealHost и 3FN, активно потворствующие киберпреступникам.

За последние 3-4 года Китай стал ведущим поставщиком вредоносных программ. В 2009 году "Лабораторией Касперского" было зафиксировано 73.619.767 сетевых атак, более половины из которых - 52,70% - были проведены с интернет-ресурсов, размещенных в Поднебесной. Однако за последний год процент атак, проведенных с китайских веб-ресурсов, уменьшился с 79 до 53%. Китайская киберпреступность оказалась способной производить такое количество вредоносных программ, что последние два года все без исключения антивирусные компании тратили большую часть своей деятельности на противостояние этому потоку.

Первая пятерка стран, с веб-ресурсов которых производились атаки, не изменилась по сравнению с 2008 годом: на втором месте - США, при этом доля зараженных серверов на территории этой страны значительно выросла - с 6,8 до 19%. Россия, Германия и Голландия занимают 3-е, 4-е и 5-е места соответственно, и их доли выросли незначительно.

В 2011 году изменил свое направление вектор атак: Китай по-прежнему лидирует по числу потенциальных жертв, но его доля уменьшилась на 7%. Другие лидеры прошлого года - Египет, Турция и Вьетнам - стали заметно менее интересны кибер-преступникам. Одновременно с этим значительно выросло число атак на граждан США, Германии, Великобритании и России.

За прошедший год технологии вирусописателей серьезно усложнились. Программы, оснащенные руткит-функционалом, не только получили широкое распространение, но и значительно эволюционировали. Среди них особенно выделяются такие угрозы, как Sinowal (буткит), TDSS и Clampi.

Главной эпидемией 2009 года стал червь Kido (Conficker), поразивший миллионы компьютеров по всему миру. Он использовал несколько способов проникновения на компьютер жертвы: подбор паролей к сетевым ресурсам, распространение через флэш-накопители, использование уязвимости Windows MS08-067. Каждый зараженный компьютер становился частью зомби-сети. Борьба с вирусом осложнялась тем, что в Kido были реализованы самые современные и эффективные технологии вирусописателей. Он противодействует обновлению программ защиты и отключает службы безопасности, блокирует доступ к сайтам антивирусных компаний и т. д. В ноябре количество зараженных Kido систем превысило 7.000.000. Эпидемия продолжалась на протяжении всего 2009 года.

Необходимо отметить, что для борьбы со столь распространенной угрозой была создана специальная группа Conficker Working Group, объединившая антивирусные компании, интернет-провайдеров, независимые исследовательские организации, учебные заведения и регулирующие органы. 

Нельзя обойти вниманием и эпидемию вируса Virut. Особенностью Virus.Win32.Virut.ce является его мишень - веб-серверы - и способ распространения - в пиринговые сети вместе с зараженными генераторами серийных ключей и дистрибутивами популярных программ.

В 2009 году все более разнообразными становятся и мошеннические схемы, используемые в Интернете. К традиционному и весьма распространенному фишингу добавились различные сайты, предлагающие платный доступ к "услугам". Пальма первенства здесь принадлежит России. Именно российские мошенники поставили на поток создание сайтов с предложением "узнать местоположение человека через GSM", "прочитать приватную переписку в социальных сетях", "собрать информацию" и т. д.

Максимальное число подобных сервисов достигало нескольких сотен. Обеспечением их работы занимались десятки "партнерских программ". Для привлечения доверчивых пользователей использовались как традиционный спам в электронной почте, так и спам в социальных сетях и сервисах мгновенного обмена сообщениями. Вероятность того, что пользователь социальной сети запустит предлагаемый ему "друзьями" файл или пройдет по присланной от имени "друга" ссылке, примерно в 10 раз выше, чем если бы этот файл или ссылка пришли к нему по электронной почте.

В 2009 году у мошенников продолжала расти популярность псевдоантивирусов. Задача псевдоантивирусов - убедить пользователя в наличии на его компьютере угрозы (на самом деле несуществующей) и заставить его уплатить деньги за активацию "антивирусного продукта". Сегодня для распространения фальшивых антивирусов используются не только другие вредоносные программы (как, например, Kido), но и реклама в Интернете.

По оценкам, представленным в ноябре 2011 года американским ФБР, на лжеантивирусах преступники в общей сложности заработали 150 млн. USD. В 2009 году система IDS (Intrussion Detection System), входящая в состав Kaspersky Internet Security, отразила 219.899.678 сетевых атак. Аналогичный показатель 2008 года составил чуть более 30 млн. инцидентов. Из общего числа обнаруженных и заблокированных попыток заражения компьютеров 32 млн. атак пришлись на долю червя Kido (Conficker). В Сети продолжает существовать и червь Helkern (Slammer). Несмотря на то, что ему исполняется уже 7 лет, он продолжает находиться в лидерах - на него пришлось 23 млн. заблокированных попыток заражения.

Мобильные ОС и Mac OS привлекают все больше внимания со стороны вирусописателей. В 2009 году на вирусные угрозы для Mac внимание обратила даже компания Apple, встроившая некое подобие антивирусного сканера в новую версию ОС. Кроме того, в 2009 году произошли давно прогнозируемые события: для iPhone были обнаружены первые вредоносные программы (черви Ike), для Android была создана первая шпионская программа, а для Symbian-смартфонов были зафиксированы первые инциденты с подписанными вредоносными программами.

Уникальным событием 2009 года стало обнаружение троянской программы Backdoor.Win32.Skimer - первой вредоносной программы, нацеленной на банкоматы. После успешного заражения злоумышленник, используя специальную карточку доступа, может снять все деньги, находящиеся в банкомате, или получить данные о кредитных картах пользователей, производивших транзакции через зараженный банкомат.