Milion wirusów w 2008 roku

Fiński producent oprogramowania antywirusowego F-Secure opublikował statystyki dotyczące występowania wirusów w pierwszym kwartale roku 2008. Firma szacuje, że tym roku powstanie około miliona nowych szkodników - umieszczone w podsieciach różnych korporacji sensory zdołały przechwycić 25 tysięcy niebezpiecznych programów dziennie.

Podane wartości są podobne do przeprowadzonych przez innych badaczy. Dostawca usług związanych z bezpieczeństwem, firma AV-Test już w ubiegłym roku zarejestrowała taką samą dzienną liczbę infekcji, jednak użyła do tego systemów pułapek i innych mechanizmów zainstalowanych nie tylko przez siebie, ale również użyczonych przez innych twórców antywirusów.

Zgodnie z opinią Andreasa Marksa, który w firmie AV-Test dyrektorem generalnym, w ciągu 13 godzin zarejestrowano 21,439 unikatowych próbek wirusów, którym udało się wykorzystać nowe luki w testowych systemach i zainfekować je.

Reklama

Ponieważ F-Secure zbiera około 25 tysięcy próbek dziennie (włączając w to duplikaty MD5), to 20 tysiącach próbek zebranych przez Marksa w 13 godzin świadczy o tym, że poszczególni producenci antywirusów są w stanie samodzielnie zbadać tylko niewielką część całego nowego malware'u.

Analizy firmy F-Secure sugerują także, że dochodzi do poważnej zmiany sposobów rozprzestrzeniania się szkodników. Coraz rzadziej mamy do czynienia z pospolitymi trojanami dołączonymi do e-maili, za to częściej zdarzają się wymierzone w przeglądarki ataki typu drive-by download. Także korzystanie przez intruzów z różnorakich rootkitów staje się coraz bardziej powszechne. Zgodnie z opinią F-Secure, odkryty w tym roku rootkit MBR rozprzestrzenia się właśnie używając wymuszonych pobrań z sieci Web.

Fiński koncern zajmuje się również tworzeniem oprogramowania antywirusowego dla inteligentnych telefonów. Nie powinno być więc zaskoczeniem, że odkrył on również nowe ataki wykorzystujące właśnie słabe punkty smartfonów. Na przykład zauważono wirusa podobnego do trojana Zippo, który po zainfekowaniu telefonu szantażuje użytkownika utratą danych.

Robi to w ten sposób, że szyfruje część zbiorów i domaga się uiszczenia opłaty za hasło pozwalające odtworzyć ich zawartość. Co więcej, cyberprzestępcy coraz częściej uciekają się do metod inżynierii społecznej by namawiać użytkowników nowoczesnych telefonów do pobierania i instalowania szkodliwych zbiorów o zachęcająco brzmiących nazwach, jak np. beauty.jpg, sex.mp3 i love.rm z którymi mieliśmy do czynienia przy okazji wirusa Beselo.A.

HeiseOnline
Dowiedz się więcej na temat: firma
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy