PandaLabs laboratorium systemĂłw zabezpieczajÄ
cych Panda Security, Â opublikowaĹo roczny raport na temat zĹoĹliwego oprogramowania. Rok 2010 obfitowaĹ w interesujÄ
ce wydarzenia dotyczÄ
ce cyberprzestÄpczoĹci, cyberwojny i cyberaktywizmu. W ciÄ
gu roku cyberprzestÄpcy utworzyli i rozpowszechnili jednÄ
trzeciÄ
istniejÄ
cych wirusĂłw. Raport dostÄpny jest pod adresem:
http://press.pandasecurity.com/press-room/reposts/
W ciÄ
gu 12 miesiÄcy cyberprzestÄpcy stworzyli 34 proc. zĹoĹliwego oprogramowania, ktĂłre kiedykolwiek istniaĹo i zostaĹo sklasyfikowane przez firmÄ Panda Security, lidera w dziedzinie zabezpieczeĹ dziaĹajÄ
cych w modelu Cloud Security. System Kolektywnej Inteligencji, ktĂłry automatycznie wykrywa, analizuje i klasyfikuje 99,4 proc. zĹoĹliwego oprogramowania, obecnie przechowuje 134 mln unikalnych plikĂłw, z ktĂłrych 60 mln to zĹoĹliwe pliki (wirusy, robaki, trojany i inne zagroĹźenia).
 SÄ
teĹź pozytywne wiadomoĹci. Dynamika powstawania nowych zagroĹźeĹ spadĹa w stosunku do roku 2009. - Od 2003 roku liczba nowych niebezpiecznych kodĂłw zwiekszyĹÄ
siÄ, o co najmniej 100 proc. rocznie. Natomiast w 2010 roku wzrost nie przekroczyĹ o 50 proc.
Trojany bankowe ciÄ
gle dominujÄ
na liĹcie nowych zĹoĹliwych programĂłw (56 proc. wszystkich zagroĹźeĹ), za nimi plasujÄ
siÄ wirusy i robaki. Co ciekawe 11,6 proc. zĹoĹliwych programĂłw zebranych w bazie danych systemu Kolektywnej Inteligencji to rogueware czyli faĹszywe programy antywirusowe (kategoria zĹoĹliwego oprogramowania pojawiĹa siÄ dopiero cztery lata temu, a wywoĹuje wielki zamÄt wĹrĂłd uĹźytkownikĂłw).
Â
Polska 12 na liĹcie najbardziej zainfekowanych krajĂłw
ListÄ najbardziej zainfekowanych krajĂłw otwierajÄ
Tajlandia, Chiny i Tajwan, gdzie od 60 do 70 proc. komputerĂłw jest zaraĹźonych (dane zebrane przez darmowy skaner antywirusowy skanowania Panda ActiveScan w roku 2010).
Â
JeĹli chodzi o sposoby infekowania to w 2010 roku do atakĂłw hakerzy najczÄĹciej wykorzystywali portale spoĹecznoĹciowe, pozycjonowanie faĹszywych stron WWW (techniki BlackHat SEO) oraz luki zero-day. Spam utrzymaĹ pozycjÄ jednego z najpopularniejszych zagroĹźeĹ, mimo aresztowania autorĂłw niektĂłrych botnetĂłw (jak sĹynny Operation Mariposa lub Bredolad), ktĂłre zapobiegĹo wykorzystaniu wielu komputerĂłw jako zombie do przesyĹania spamu i obniĹźyĹo ruch spamowy na caĹym Ĺwiecie. W roku 2009 spam stanowiĹ okoĹo 95 proc. ĹÄ
cznej poczty elektronicznej, natomiast w 2010 liczba ta spadĹa do 85 proc.
Â
2010 rok naznaczony cyberprzestÄpczoĹciÄ
, cyberwojnÄ
i cyberaktywizmem
Ponadto, ubiegĹy rok to okres nagĹoĹnienia zjawisk cyberprzestÄpczoĹci, cyberwojny i cyberaktywizmu. CyberprzestÄpczoĹÄ nie jest niczym nowym, sektor bezpieczeĹstwa ostrzega przed niÄ
juĹź od wielu lat.
Â
W 2010 roku widzieliĹmy wiele przykĹadĂłw cyberwojny, a najgorszÄ
sĹawÄ
cieszyĹ siÄ Stuxnet. ByĹ to nowy robak komputerowy, ktĂłremu udaĹo siÄ zainfekowaÄ elektrowniÄ atomowÄ
Bushehr, co niedawno potwierdziĹy wĹadze Iranu. JednoczeĹnie pojawiĹ siÄ nowy robak komputerowy âHere you haveâ, rozpowszechniany za pomocÄ
tradycyjnych metod. UtworzyĹa go organizacja terrorystyczna znana jako âBrygady Tariq ibn Ziyadâ. Ich celem byĹo przypomnienie Stanom Zjednoczonym o atakach z 11 wrzeĹnia i wezwanie do poszanowania islamu w odpowiedzi na groĹşbÄ spalenia Koranu wygĹoszonÄ
przez pastora Terryâego Jonesâa.
Â
W centrum zainteresowania byĹa takĹźe operacja Aurora, ktĂłra jeszcze nie zostaĹa do koĹca wyjaĹniona. Ten rzekomo pochodzÄ
cy z Chin atak byĹ wymierzony w pracownikĂłw niektĂłrych firm wielonarodowych, na ktĂłrych PC-y wprowadzono trojany wykradajÄ
ce wszystkie poufne informacje.
Â
W roku 2010 pojawiĹo siÄ takĹźe nowe zjawisko, ktĂłre na zawsze zmieniĹo relacjÄ miÄdzy spoĹeczeĹstwem i internetem, a mianowicie cyberprotesty lub haktywizm. StaĹo siÄ ono znane przez dziaĹalnoĹÄ grupy Anonymous. Faktycznie zjawisko nie jest nowe, ale zostaĹo nagĹoĹnione w 2010 roku w zwiÄ
zku ze skoordynowanymi atakami DDos wymierzonymi przeciwko organizacjom chroniÄ
cym prawa autorskie oraz w obronie zaĹoĹźyciela Wikileaks, Juliana Assangeâa.
Â
Portale spoĹecznoĹciowe na celowniku hakerĂłw
Poza informacjami dotyczÄ
cymi luk w systemach Windows i Mac, roczny raport bezpieczeĹstwa 2010 wspomina takĹźe o atakach na portale spoĹecznoĹciowe. Najbardziej ucierpiaĹy Facebook i Twitter, ale takĹźe na przykĹad LinkedIn lub Fotolog.
Â
Znanych jest kilka technik nabierania uĹźytkownikĂłw: hickjacking przycisku âLubiÄ toâ na Facebooku, kradzieĹź toĹźsamoĹci w celu rozsyĹania wiadomoĹci z zaufanych adresĂłw, wykorzystywanie sĹabych stron Twittera do wprowadzania kodu javascript, rozpowszechnianie faĹszywych aplikacji apps, ktĂłre przekierowujÄ
uĹźytkownikĂłw do zainfekowanych stron itp.
Â
PowyĹźej zaprezentowano tylko czÄĹÄ wnioskĂłw zawartych w rocznym raporcie PandaLabs. CaĹy raport dotyczÄ
cy zĹoĹliwego oprogramowania dostÄpny jest pod adresem: http://press.pandasecurity.com/press-room/reposts/
Kontakt dla mediĂłw:
studio PRowokacja Agencja Public Relations:Â
+48 42 209 17 45 biuro@studioprowokacja.pl
agencja public relations / agencja public relations ĹĂłdĹş lodz / lodz PR IT / ĹĂłdĹş /Â Warszawa / usĹugi PR / skuteczne strategie public relations / Public Relations dla branĹźy IT nowe technologie telekomunikacja / Public Relations dla IT / agencja