Trojan.Exploint.JS.O jest zazwyczaj przechowywany na różnych szkodliwych witrynach internetowych, usiłując po uruchomieniu pobrać kolejne niebezpieczne zawartości

Cyberprzestępcy przeprowadzają setki milionów ataków miesięcznie

Zmienia się charakter ataków z sieci – hakerzy na cel biorą informacje użytkowników a podziemna gospodarka rozwija się.

Ilość złośliwego oprogramowania rosła w 2008 roku w rekordowym tempie, zaś celem ataków były głównie poufne informacje użytkowników. Zgodnie z opublikowanym przez firmę Raportem o zagrożeniach bezpieczeństwa pochodzących z Internetu, firma Symantec utworzyła w 2008 r. ponad 1,6 miliona nowych sygnatur destrukcyjnego kodu. Stanowi to ponad 60 procent wszystkich sygnatur utworzonych kiedykolwiek przez firmę Symantec. Baza ta pomogła zablokować średnio ponad 245 milionów prób ataków wykorzystujących destrukcyjny kod w każdym miesiącu 2008 r. na całym świecie.

W 2008 r. najczęściej do infekcji komputera dochodziło wskutek  przeglądania stron internetowych. Cyberprzestępcy coraz częściej posługują się odpowiednio przygotowanymi narzędziami, służącymi do tworzenia i dystrybucji destrukcyjnego kodu. Ponadto, ok 90 procent wszystkich zagrożeń wykrytych przez firmę Symantec w okresie objętym badaniem miało na celu kradzież poufnych informacji.  Aż w 76 proc. tego typu ataków wykorzystano złośliwe oprogramowanie z funkcją zapisywania wprowadzanych z klawiatury znaków, które mogą posłużyć do kradzieży takich informacji jak np. dane uwierzytelniające do banków online.

Najnowszy raport firmy Symantec wskazuje na dalszy rozwój gospodarki czarnorynkowej – ceny „towarów” oferowanych przez cyberprzestępców utrzymały w 2008 r. poziom z 2007 r. Autorzy destrukcyjnego kodu coraz skuteczniej odpierają próby powstrzymania ich działalności. Na przykład, zamknięcie dwóch amerykańskich firm oferujących usługi hostingu spowodowało wyraźne zmniejszenie aktywności komputerów-zombie we wrześniu i listopadzie 2008 r. Operatorzy botnetów znaleźli jednak alternatywne hosty, a poziom infekcji oprogramowaniem typu bot szybko powrócił do wcześniejszych wartości.

W 2008 r. częstym źródłem luk w zabezpieczeniach były aplikacje webowe, których zadaniem jest uproszczenie procesu uruchamiania nowych stron internetowych. Wiele z tych aplikacji nie było projektowanych z myślą o bezpieczeństwie i w związku z tym ich błędy mogą zostać wykorzystane do przeprowadzenia ataków. Spośród wszystkich luk w zabezpieczeniach stwierdzonych w 2008 r. 63 proc. dotyczyło aplikacji webowych, podczas gdy w 2007 r. było to 59 proc. Na 12 885 wykrytych w 2008 r. luk typu XSS (cross-site scripting) w konkretnych serwisach internetowych, w momencie tworzenia raportu naprawionych było zaledwie 3% (394).  Autorzy raportu zauważają również, że ataki webowe są przeprowadzane z krajów na całym świecie. Najwięcej pochodziło ze Stanów Zjednoczonych (38 proc.), Chin (13 proc.) i Ukrainy (12 proc.). Sześć z 10 krajów, w których ataki webowe były nasilone, znajdowało się w regionie Europy, Bliskiego Wschodu i Afryki (EMEA) – kraje te odpowiadały łącznie za 45 proc. ataków na całym świecie, więcej niż jakikolwiek inny region.

Z raportu wynika, że nasiliło się zjawisko „phishingu„. Symantec wykrył w 2008 r. 55 389 hostów ze stronami do ataków typu „phishing”. Ich liczba zwiększyła się o 66 proc. w porównaniu do 2007 r. 76 proc. pułapek „phishingowych” w 2008 r. dotyczyło usług finansowych, w porównaniu do 52 proc. w 2007 r.

W 2008 r. odnotowano dalszy wzrost ilości spamu – o 192 proc., z poziomu 119,6 miliarda wiadomości w 2007 r. do 349,6 miliarda w 2008 r.Za dystrybucję około 90 proc. całego spamu w poczcie elektronicznej odpowiadały sieci botów.

Raport  o zagrożeniach bezpieczeństwa pochodzących z Internetu bazuje na danych zebranych przez miliony internetowych czujników, a także na własnych badaniach oraz aktywnym monitoringu komunikacji między hakerami. Daje on globalny obraz bezpieczeństwa w Internecie. Dane do badania ISTR XIV zbierane były od stycznia 2008 r. do grudnia 2008 r.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.