Europa największym spamerem!

W raporcie opracowanym przez globalną sieć placówek badawczych wskazano najczęstsze zagrożenia  pierwszej połowy 2010 r. i sektory, których dotyczą. Przedstawiono też zalecenia dotyczące ochrony konsumentów i przedsiębiorstw.

W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną, Południową i Daleki Wschód w walce o niechlubny tytuł „największego producenta spamu”. Z opracowanego przez firmę Trend Micro raportu na temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła praktycznie nieprzerwanie przez cały okres od stycznia do czerwca. Wbrew obiegowym opiniom treści pornograficzne to zaledwie 4% niepożądanych wiadomości. Aż 65% spamu generowanego na całym świecie stanowią reklamy, próby oszustw oraz informacje z zakresu zdrowia i medycyny, a nadawcy najczęściej wysyłają wiadomości w formacie HTML.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń internetowych

Zgodnie z raportem liczba niebezpiecznych adresów URL wzrosła z 1,5 mld w styczniu do ponad 3,5 mld w czerwcu. Większość z nich odwoływała się do serwerów w Ameryce Północnej, natomiast największą liczbę przypadków infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański TROJ_AGENT czy skrypt JS_DLOADR.ATF.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń w formie plików

TrendLabs — stworzona przez firmę Trend Micro globalna sieć specjalistów badających zagrożenia — przetwarza obecnie około 250 tys. próbek dziennie. Z najnowszych kalkulacji wynika, że ilość szkodliwego oprogramowania wprowadzanego każdego dnia przekracza 60 tys.

Konie trojańskie stanowiły w czerwcu około 60% nowych sygnatur tworzonych przez TrendLabs i 53% wszystkich wykrytych zagrożeń. Drugie i trzecie miejsce zajęły odpowiednio tzw. furtki (ang. backdoor) oraz programy szpiegujące w formie koni trojańskich — często zaliczane do oprogramowania przestępczego (ang. crimeware), czyli szkodliwego oprogramowania wykorzystywanego przez przestępców do kradzieży danych. Większość koni trojańskich prowadzi właśnie do takiego szkodliwego oprogramowania umożliwiającego kradzież danych.

Warto też zwrócić uwagę na Indie i Brazylię, gdzie wykryto najwięcej komputerów-zombie — ulubionych narzędzi cyberprzestępców, którzy budują dzięki nim sieci botnetów umożliwiające rozpowszechnianie szkodliwego oprogramowania, dokonywanie ataków oraz wysyłanie spamu. Przestępcy utrzymujący tego rodzaju sieci zarabiają miliony dolarów, okradając nieświadomych użytkowników komputerów. TrendLabs odkryło też botnet w Polsce, który między innymi gromadził osobiste dane polskich użytkowników, jak loginy i hasła do kont pocztowych, do kont internetowych oraz numery kart kredytowych.

Pierwsza połowa 2010 roku: tendencje dotyczące sektorów branżowych

Jeśli chodzi o liczbę systemów zainfekowanych przez szkodliwe oprogramowanie w podziale na sektory branżowe, w pierwszej połowie 2010 r. na prowadzenie wysunęło się szkolnictwo — niemal 50% wszystkich infekcji miało miejsce w szkołach i na uczelniach. W przypadku tego rodzaju placówek specjaliści ds. zabezpieczeń stają przed trudnym wyzwaniem, jakim jest zabezpieczenie złożonych, rozproszonych i zróżnicowanych infrastruktur wykorzystywanych do obsługi ogromnej rzeszy uczniów i studentów niechętnie stosujących wymagane środki bezpieczeństwa. Na kolejnych miejscach znalazły się sektor administracji publicznej oraz branża techniczna, na które przypada po 10% łącznej liczby infekcji.

Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia

Zgodnie z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie 2010 r. ZeuS i KOOBFACE. ZeuS — stworzony przez zorganizowaną grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta w najbliższej przyszłości się nie zmieni.

Z kolei sieć botnet pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych zagrożeń dla sieci społecznościowych. Na początku bieżącego roku specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć się przed działaniami analityków i władz.

Ataki na „przypadkowych przechodniów” (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach

Luki w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie 2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób poufny, a tym samym nie zostały upublicznione.

Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie większe.

Mechanizmy ochrony firmy Trend Micro oparte na chmurze

Sieć Trend Micro™ Smart Protection Network™ zapewnia infrastrukturę niezbędną do działania wielu produktów firmy Trend Micro, a także oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza 2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników dziennie.

W sieci Smart Protection Network zastosowano objętą wnioskiem patentowym technikę „korelacji w ramach chmury”. Umożliwia ona analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.

Pełną treść raportu oraz obszerne zalecenia dotyczące ochrony przedsiębiorstw i konsumentów można uzyskać w serwisie TrendWatch pod adresem http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html

Odpowiedz

Plain text

  • Znaczniki HTML niedozwolone.
  • Adresy internetowe są automatycznie zamieniane w odnośniki, które można kliknąć.
  • Znaki końca linii i akapitu dodawane są automatycznie.
Realizacja: SIPLEX Studio