Cyberprzestępcy nie odpuszczają: relacja z Kaspersky Lab Press Tour cz. I

Strona głównaCyberprzestępcy nie odpuszczają: relacja z Kaspersky Lab Press Tour cz. I
04.02.2010 14:23
Cyberprzestępcy nie odpuszczają: relacja z Kaspersky Lab Press Tour cz. I

Podczas dorocznego spotkania z dziennikarzami analitycy z Kaspersky Lab podsumowali rok 2009 i zaprezentowali swoje przewidywania na rok 2010. Jak wyglądał rok 2009? Jak będzie kształtowało się bezpieczeństwo internetowe w 2010 roku? Na co powinniśmy się przygotować i ile jesteśmy potencjalnie warci dla cyberprzestępców?

Rok 200. okazał się rokiem stabilizacji pod kątem ilości złośliwego oprogramowania, które pojawiło się w sieci. W roku 2007 wykryto około 2 mln różnego rodzaju wirusów i trojanów, w roku 2008 było ich już ponad 15 mln, natomiast w roku 2009 niewiele więcej. Nie świadczy to jednak o tym, że przestępczość internetowa stała się mniej atrakcyjna lub też, że możemy się czuć bezpieczniej. Łącznie, baza złośliwego oprogramowania choćby w oprogramowaniu Kaspersky zawiera już 33,9 mln unikalnych sygnatur. Na ograniczenie przyrostu złośliwego oprogramowania niebagatelny wpływ miały zmiany w prawie – spowodowane także działaniami regulatorów rynku - oraz producentów oprogramowania antywirusowego – mówił Alex Gostev podczas swojej prezentacji w Moskwie.

288762760786098323
Źródło zdjęć: © Alex Gostev

Do najgroźniejszych wirusów, takich, które zaraziły ponad milion komputerów w 200. roku możemy zaliczyć następujące programy:

Kido / Conficker (robak), Sality (wirus), Brontok (robak), Mabezat (robak), Parite.b (wirus), Virut.ce (wirus-bot), Sohanad (robak), TDSS.z (rootkit). Ciekawym przypadkiem jest epidemia robaka Kido/Conficker, która mimo wielu ostrzeżeń i porad (publikowanych także na łamach serwisu tech.wp.pl) trwała przez cały rok. Tylko w listopadzie 200. ten jeden robak zaraził ponad 7 milionów komputerów. Tak wysoki poziom skuteczności uzyskał on dzięki temu, że atakował różnymi sposobami, wykorzystując zarówno sieci intranet jak i globalną sieć Internet. Każda zarażona maszyna stawała się potencjalnie niebezpieczna dla innych użytkowników sieci, jako komputer „zombie”. Dodatkowo Conficker miał wbudowane zaawansowane mechanizmy, którymi próbował obejść działanie programów antywirusowych. Na przykład, nie zawierał on w sobie elementów Spyware, a jego działanie skupiało się na wyłączaniu szeregu usług systemowych jak np. centrum zabezpieczeń Windows czy aktualizacje automatyczne. Następnie Conficker łączył się z
odpowiedniem serwerem, gdzie otrzymywał kolejne rozkazy np. aby gromadzić dane osobowe, oraz pobierać i instalować dodatkowe złośliwe oprogramowanie lub też, aby pobrać swoją nowszą wersję.

W przypadku Confickera, po raz pierwszy obserwowaliśmy także zakrojoną na szeroką skalę akcję, mającą na celu powstrzymanie jego rozprzestrzeniania. Do walki z tym wirusem włączyły się nie tylko firmy produkujące oprogramowanie antywirusowe, ale także uniwersytety, dostawcy Internetu czy niezależni analitycy. Współpraca ta zaowocowała realnymi efektami w walce ze złośliwym oprogramowaniem, co również miało wpływ na ograniczenie jego przyrostu w 200. roku – podkreślał Alex Gostev.

Kolejnym zagrożeniem, które wyróżniało się w 2009 roku był Gumblar – automatycznie rozprzestrzeniająca się sieć Botnet oparta o witryny internetowe. Gumblar korzysta z luk we wtyczkach Flash i Acrobat Reader, w które wyposażone są niemal wszystkie przeglądarki na świecie. Użytkownicy legalnych stron www są przekierowywani na nielegalne strony, których celem jest zarażenie komputera. Z drugiej strony użytkownicy leglanych i poprawnych stron, są przekierowywani na zarażone, choć wciąż legalne strony www i w ten sposób padają ofiarą złośliwego oprogramowania. Zhakowane strony zawierają także odsyłacze do szkodliwych skryptów umieszczonych na innych stronach – najczęściej legalnych. Większość użytkowników nie spodziewała się ataku ze stron, które dobrze znali. Gumblar przechwytuje także hasła wprowadzane przez użytkowników do serwerów FTP a następnie samodzielnie umieszcza się na serwerze. W ten sposób, ta szczególnie złośliwa i w pełni zautomatyzowana sieć Botnet była wstanie zarazić ogromną ilość stron
internetowych oraz komputerów użytkowników. Innym zagrożeniem, które szczególnie mocno dało się we znaki internautom w 200. roku były serwisy / strony internetowe wyłudzające pieniądze od użytkowników poprzez SMS’y Premium – jeden taki SMS może kosztować użytkownika nawet kilkadziesiąt złotych. W większości przypadków cyberprzestępcy bazują na naiwności użytkowników sieci. Oferują oni sprzedaż usług, za pomocą których można zlokalizować dowolną osobę z telefonem komórkowym, przeczytać cudze wiadomości na serwisach społecznościowych jak Facebook czy Nasza-Klasa, ale także poznać różne sekretne dane o innych osobach.

To, co dokuczało użytkownikom w ubiegłym roku to także wyłudzanie pieniędzy za fałszywe aktualizacje programów antywirusowych. Używając podrobionych reklam czy też poprzez działania Confickera użytkownicy stracili w ten sposób 15. milionów dolarów. Rok 2009 to także pierwszy trojan dedykowany na platformę MacOS, pierwszy robak dedykowany dla iPhona, czy pierwsze oprogramowanie typu spyware na platformę Android czy Symbian.

288762760786491539

Przestępcy, szukając zysków zaczęli interesować się bardziej egzotycznymi platformami i urządzeniami, które do tej pory wydawały się być bezpieczne. W ubiegłym roku pojawił się pierwszy trojan atakujący bankomaty –. Backdoor.Win32.Skimer. Został on napisany w taki sposób, że był w stanie kraść pieniądze osób wypłacających je z bankomatu, a także zbierać dane o numerach kart kredytowych. Jak podkreśla Alex Gostev, to złośliwe oprogramowanie musiało zostać napisane przez osobę, która bardzo dobrze znała budowę i oprogramowanie używane w bankomatach.

Co nas czeka w 2010?

Alex Gostev przewiduje, iż w obecnym roku nastąpi znaczący wzrost ataków poprzez sieci wymiany plików P2. i torrenty. Możemy się spodziewać także nasilonych ataków poprzez wiadomości e-mail, poprzez strony internetowe, ze szczególnym uwzględnieniem sieci społecznościowych jak Nasza-Klasa czy Twitter.

Złośliwe oprogramowanie przy coraz większej świadomości użytkowników i coraz skuteczniejszych programach antywirusowych stanie się jeszcze bardziej wymyślne i skomplikowane, tym samym niosąc za sobą więcej zagrożeń. Możemy się spodziewać także „odpornych”. na usunięcie wirusów.

Rok 201. przyniesie także sporo ataków na Google Wave. Google Wave stanie się miejscem, w którym możemy się spodziewać ataków phisingowych, dużej ilości spamu, exploitów i znaczącego wzrostu ilości złośliwego oprogramowania rozpowszechnianego w tym miejscu. Spokojnie nie mogą spać także użytkownicy telefonów iPhone (w szczególności ci, którzy zdecydowali się samodzielnie odblokować telefon) oraz telefonów działających pod kontrolą systemu Android. Tutaj nie ma żadnych ograniczeń, ponieważ Google nie ma wypracowanych metod kontroli aplikacji, które dostępne są na tę platformę.

Co z programami antywirusowymi?
Programy antywirusowe, podobnie jak wirusy, staną się dokładniejsze, czulsze i jeszcze bardziej zaawansowane technologicznie, jednak staną się same w sobie celem ataków złośliwego oprogramowania, tak aby uzyskać dostęp do komputera ofiary. W tym miejscu doceniamy zalety międzynarodowej współpracy wielu sektorów: dostawców oprogramowania, dostawców Internetu, czy też zmian w prawie ułatwiających walkę z cyberprzestępczością - podsumował Gostev.

Jarosław Babraj

Udostępnij:
Wybrane dla Ciebie
Komentarze (16)