Rambler's Top100
 
Все новости Новости отрасли

Обзор глобальных угроз и тенденций 2012 года

25 января 2013

Прошедший год был достаточно насыщенным с точки зрения киберугроз: появились новые модификации уже известных семейств вредоносных программ, а также новые угрозы, которые закрепили свое присутствие в первой «десятке» лидеров.

Компания ESET подготовила отчет о самых активных киберугрозах 2012 года. Десятка самых активных угроз, по мнению аналитиков компании, выглядела следующим образом:

 

Рис. 1. Наиболее распространенные угрозы в 2012 г., в соответствии с облачной технологией анализа данных угроз.

Динамика активности показывает, что в 2012 году в десятке появились «новички», такие как Dorkbot. Тенденции к росту проявили HTML/Iframe.B и HTML/SrcInject.B – вредоносные объекты, которые встраиваются в веб-страницы. Очевидно, что абсолютным лидером в этом году, как и в прошлом, остается INF/Autorun, под таким общим названием мы обнаруживаем .INF файлы автозапуска, которые используются вредоносным программами для своего запуска в системе (как, например, Conficker). Conficker и INF/Autorun входят в число самых распространенных вредоносных объектов не случайно, количество машин, включенных в ботнет Conficker, остается все еще достаточно большим, как и количество систем с незакрытыми возможностями автозапуска со съемных носителей (INF/Autorun), которыми он активно пользуется.

Тренды для Windows

Цели, которые преследуют угрозы, а следовательно и злоумышленники, занимающиеся распространением вредоносных объектов, известны довольно давно и, в целом, изменились незначительно:

  • Включение компьютера в ботнет, т.е. превращение его в зомби-машину, которая будет выполнять все команды злоумышленников, такие как: закачка в систему дополнительных модулей и установка новых вредоносных программ, подмена поисковых запросов, рассылка спама (бэкдоры, трояны).
  • Кража логинов, паролей от различных аккаунтов, похищение данных кредитных карт, чем занимаются так называемые похитители паролей (PWS) и банковские трояны.
  • Блокирование компьютера пользователя (или шифрование его файлов) с целью получения выкупа (ransomware).
  • Вредоносные скрипты, которые перенаправляют пользователя на различные наборы эксплойтов (эксплойт паки). Именно они проявили в прошедшем году стремительную динамику роста. Наборы эксплойтов используются для доставки всевозможных троянов.

Мобильные угрозы – главный тренд прошедшего года

Сегемент угроз для мобильных устройств стал самым быстрорастущим в этом году и, безусловно, является главным трендом прошедшего года. Согласно глобальной статистике ESET в 2012 году количество уникальных обнаруживаемых вредоносных объектов для ОС Android выросло в 17 раз (!) по сравнению с 2011 годом. Всем известно, что Android, в силу своей открытости и большой распространенности, является самой плодородной почвой для атак и интересует злоумышленников гораздо в большей степени, чем остальные мобильные платформы. Было зафиксировано, что самыми активными регионами по распространенности таких угроз являются Россия, Китай и Иран.

Угрозы под Android, как правило, осуществляют кражу различной информации с устройства или отправляют платные SMS (подписывают пользователя на платные услуги). Более продвинутый способ, которым стали пользоваться злоумышленники, – передача управления устройством в свои руки посредством включения его в ботнет, т.е. получение полного доступа к устройству (зомбирование устройства). В этом своеобразном рейтинге лидируют угрозы, которые подписывают пользователя на платные услуги (TrojanSMS.Agent и TrojanSMS.Boxer). На втором месте угрозы, передающие устройства под полный контроль злоумышленников, которые могут устанавливать на него новые вредоносные программы, осуществлять кражу данных, изменять настройки устройства, использовать список контактов для организации рассылки спама  (DroidKungFu).

Рис. 2. Динамика распространенности семейств угроз (и их модификаций) под Android.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.