Уровень веб-угроз вырос в 14 раз
По данным отчета Aladdin Malware Report 2006, уровень активности угроз, содержащихся в веб-контенте, увеличился за прошлый год на 1300%. По мнению авторов отчета, наибольшую опасность представляют шпионские программы и троянцы.
В отчет Aladdin попали более 149 тыс. новых видов вредоносного кода, что на 900% больше, чем в 2005 году (тогда это число составляло 16623). Всего за прошлый год было зафиксировано 98 тыс. атак (для сравнения — в 2005 году их было 7188).
Исходя из результатов 2006 года, авторы отчета утверждают, что троянцы и шпионское ПО не только множатся, но и становятся гораздо более сложными и опасными по своей сущности. Более того, если в 2005 году 60% данных, полученных с помощью программ-шпионов и троянцев, относились к классу «незначительных угроз» (по классификации Aladdin — категория «компрометация коммерческих данных»), то в 2006 году большая часть троянских и шпионских вредоносных приложений приобрела статус «среднего» (категория «действия, направленные на безопасность компьютеров и операционных систем») или «критического» уровня (категория «несанкционированный доступ к личным данным пользователей и хищение секретных данных»).
В 2005 году шпионская активность в интернете была в большей степени направлена на извлечение коммерческой информации в ходе реагирования пользователей на целевую рекламу, говорится в отчете. Современные же шпионские приложения намного более универсальны, они нацелены на создание бэкдоров, сбор личных пользовательских данных, скрытый мониторинг действий пользователя, создание сетей спам-ботов на базе инфицированных компьютеров.
Исходя из данных отчета Aladdin, 65% шпионских приложений можно отнести к классу троянских; 30% шпионских приложений ведут рассылку спама; 15% шпионских приложений одновременно ведут учет данных, вводимых пользователем с клавиатуры; 10% шпионских приложений используют механизмы, характерные для руткитов (программы, работающие на уровне операционной системы, служащие для защиты от обнаружения).
По мнению авторов отчета, киберпреступники активно разрабатывают все более совершенные способы обмана. Примером тому служат сложноотличимые от подлинных сообщения банков, рекламные предложения, письма с обещаниями подарков и скидок, в которых пользователю предлагается зарегистрироваться на каком-либо сайте, либо установить приложение на свой компьютер.
В отчете Aladdin отмечается резкое увеличение числа вредоносных программ, «вшитых» в приложения и наносящих значительный ущерб операционной системе. 95% новых эксплойтов, возникших сразу после выявления уязвимости, мгновенно нашли свое применение у разработчиков и распространителей вредоносных приложений, которые якобы позволяют избавиться от программ-шпионов. Многие из таких приложений окончательно выводят систему из строя без возможности восстановления.
«Проведенное компанией Aladdin исследование явно указывает на то, что в современных условиях эволюции сетевых атак, основанных на активном контенте, традиционные способы антивирусной защиты недостаточно эффективны», — говорит руководитель направления проактивных технологий eSafe Владимир Бычек. По его мнению, только проактивный многоуровневый анализ сетевого контента в режиме реального времени в состоянии обеспечить безопасность от современных видов угроз.
"Шокирующие данные о росте числа атак, приводимые Aladdin Knowledge Systems, нам не очень понятны, поскольку неясна база, на которой собиралась эта статистика в разные годы (оставалась ли она неизменной или росла), — комментирует Алексей Гребенюк, директор Центра технической поддержки «Доктор Веб». - Кроме того, важно понимать и то, что Aladdin считает атакой при анализе интернет-контента, поскольку вариантов подсчета атак тут несколько. Например, обнаружение вредоносного кода на веб-странице может произойти многократно для одной и той же страницы, троянец будет каждый раз блокироваться фильтром, вреда пользователю не будет никакого, а счетчик атак будет накручиваться".
Эксперты «Доктора Веб» согласны с тем, что общий рост числа вирусных угроз весьма существенный, но считают, что по-прежнему основная их масса приходит на компьютеры пользователей посредством электронной почты. Созданные в течение последних лет ботнеты становятся эффективными пересыльщиками не только спам-писем, но и писем с троянскими и прочими вредоносными программами, и события последних месяцев — наглядное тому подтверждение.
В «Докторе Веб» пользуются другой классификацией, нежели та, которую приводит Aladdin, которая ставит отдельно троянские программы, перехватчики клавиатуры, спам-релеи и т.д. Традиционно в антивирусной компании классифицировали эти классы программ как троянские. Сужение понятия троянцев, на взгляд экспертов компании, вносит путаницу, создает видимость роста числа типов угроз, существующих на самом деле уже несколько лет.
"По поводу «проактивного анализа контента» мы можем сказать, что в последнее время понятия «проактивной защиты», «проактивного анализа», «проактивных технологий» стали настолько широки и всеобъемлющи, что комментировать рассуждения на эту тему становится просто бессмысленно. Поскольку оппонентом «проактивного антивируса» является некий «традиционный антивирус», который очень напоминает «обычный стиральный порошок» из известной рекламы", — говорит Алексей Гребенюк.
Источник - www.cnews.ru
Новости партнеров:
Уровень веб-угроз вырос в 14 раз
Мобильный телефон от Nintendo
Канадские власти выступают против закона о нейтралитете интернета
Динамичные игры способствуют повышению остроты зрения
Что такое IP-телефония и как она работает, какие преимущества даёт
Валидация базы имейлов: как обеспечить доставку писем только реальным подписчикам
Промежуточные реле: особенности и применение в современных технологических системах
Инновации в медицине
как мы переехали
в Мексику
Правозащитники отчитались об ограничениях свободы в Рунете
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
SFP модули - лучшее решение для современных сетей
Кабельная компания ABB вносит вклад в экологию
Специальный новый режим съемки iPhone 15 Pro позволяет записывать видео в 3D
Риски использования одноразовых номеров
Сергей Лобанов ("Спарк"): компанию в 2011 году ждут большие дела!
Cерверы на усовершенствованных процессорах Intel для компаний малого бизнеса
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>