Волчков
точка ру



Домен или IP:

Мой IP
  Обмен валют
  WHOIS
 
  Доменные
новости
  Новости Сети
  Самые дорогие доменные имена
  Самое длинное доменное имя Рунета
  Список регистраторов домена RU
  АКЦИЯ
  Энциклопедия контента
 
 
 
  В закладки
  Стартовой
 




CA в роли Нострадамуса: Интернету скоро конец
06.02.2007 11:57:57

Компания CA опубликовала обзор, посвященный новому уровню развития кибер-преступности.

Развитие IT-технологий затрагивает и такой аспект, как компьютерные вирусы. Сегодня хакерские атаки, цель которых похищение интеллектуальной собственности, получение доступу к персональной идентификационной информации и содержанию банковских счетов, становятся все более изощренными. Кибер-преступники действуют независимо от международных границ внутри организаций и компаний, а также в пользующихся популярностью социальных сетях (блогах, форумах, сайтах знакомств и т.д.). В докладе CA 2007 Internet Threat Outlook, подготовленном специалистами подразделения CA Security Advisor Team, описываются ключевые кибер-угрозы, с которыми могут столкнуться пользователи в 2007 году.

"Создатели вредоносных программ продолжают стирать границы между "троянами", червями, вирусами и шпионским ПО, - отмечает Брайан Грайек, вице-президент подразделения, занимающегося исследованием вредоносного контента компании CA. - Распространители шпионского ПО применяют сегодня те же механизмы хищения данных, что и создатели вирусов и червей, которые позволяют быстро адаптироваться, обнаруживая и используя любую уязвимость. Пользователи ПК должны знать: большие неприятности могут возникнуть просто после посещения какого-либо сайта, и злоумышленникам теперь не нужно заставлять их открывать вложения в случайных электронных письмах, чтобы вывести из строя их машины".

Прогнозы доклада CA 2007 Internet Threat Outlook:

  • Развитие смешанных угроз: если раньше для распространения "троянов" и прочих вредоносных программ в основном использовался спам, то в будущем хакеры будут активно применять многофазовые эксплойты для управления ПК ничего не подозревающих пользователей, похищать конфиденциальную информацию и совершать прочие несанкционированные вторжения.

    В 2006 году 62% вредоносных программ составляли "трояны"; 24% - черви; оставшиеся 13% приходились на вирусы и прочие виды вредоносного ПО. Кроме появления WMF-эксплойта для управления загрузками в 2006 году впервые появилась версия шпионской программы, в которой применялся эксплойт "нулевого дня" для использования уязвимости, ранее неизвестной широкой публике.
  • Фишеры станут умнее: пользователям следует ожидать от хакеров применения тактик психологического давления для большей убедительности и более эффективного воздействия. Ложные почтовые послания фишеров с такой распространенной темой сообщения, как "для верификации вашего счета", будут заменяться более умными изобретениями, например, червями, замаскированными под извещения об "ошибке в доставке".
  • Количество спама увеличится: в последнем квартале 2006 года было отмечено значительное увеличение количества спама, главным образом за счет новых разработок злоумышленников, которые позволяют обходить большинство антиспамовых фильтров. Но помимо недобросовестной рекламы, спам несет реальные угрозы. Благодаря незначительным расходам на рассылку, особенно при помощи бот-сетей, кибер-преступники будут все чаще использовать этот носитель для распространения троянов.
  • Будут увеличиваться целенаправленные атаки: мошенники или недобросовестные сотрудники могут использовать вредоносное ПО для корпоративного шпионажа или кражи интеллектуальной собственности. Например, домашний или офисный компьютер сотрудника может быть заражен после посещения порносайта или сайта азартных игр, на которых преступники разместили кейлоггер или какое-либо шпионское ПО для скачивания пригодной для продажи информации. Кроме того, при помощи специальной программы кибер-преступники могут удерживать ценную информацию пользователя до тех пор, пока он не согласится ее выкупить.
  • Появятся ядерные руткиты: руткит - это маскирующая технология, которая позволяет хакеру закрепиться на взломанном ранее компьютере и скрыть следы своей деятельности. При помощи руткита хакер может замаскировать проникновение с «черного хода», программы-разведчики и кейлоггера. По данным CA Security Advisor Team, ожидается увеличение особенно опасных ядерных руткитов (шпионская программа, работающая с запросами ядра), которых трудно обнаружить без соответствующего программного решения. Ядерные руткиты заменяют часть полезного кода рабочей программы своим или изменяют его, чтобы замаскировать проникновение с "черного хода".
  • Для атак будут использоваться браузеры и уязвимость приложений: сегодня кибер-преступникам все труднее взломать защитные устройства при помощи традиционных атак, поэтому они будут активно использовать уязвимость веб-браузеров и приложений. Выпуск новых версий существующего ПО обеспечивает благодатную почву для обнаружения этих уязвимостей.
  • Тайпосквоттинг в поисковых системах: хакеры будут продолжать искать возможности для искажения результатов поиска в поисковых системах, провоцирующие ошибочные заходы на добавленные сайты. Все чаще будет использоваться тайпосквоттинг (typesqwatting) - регистрация доменных имен, близких по написанию с адресами популярных сайтов в расчете на ошибку (опечатку) части пользователей.


  • <<Назад

    Материалы по теме:
    16.03.2006 23:42:39 Google готовится к открытию в России
    09.09.2005 01:19:25 Как Александр Малис джинсу тачал
    15.06.2005 18:16:04 Google предлагает работу на дому
    13.05.2005 01:49:48 Конец приватности
    01.04.2005 13:00:58 К Олимпиаде Москва станет зоной бесплатного интернета
    Все новости по теме

    Отзывы (0)

    Добавить отзыв






    Новости Сети
    « февраль 2007 »
    пн   5 12 19 26
    вт   6 13 20 27
    ср   7 14 21 28
    чт 1 8 15 22  
    пт 2 9 16 23  
    сб 3 10 17 24  
    вс 4 11 18 25
    Заголовки всех новостей

    © 2000 Volchkov.ru