Полный текст новости

Уровень веб-угроз вырос в 14 раз

По данным отчета Aladdin Malware Report 2006, уровень активности угроз, содержащихся в веб-контенте, увеличился за прошлый год на 1300%. По мнению авторов отчета, наибольшую опасность представляют шпионские программы и троянцы.

В отчет Aladdin попали более 149 тыс. новых видов вредоносного кода, что на 900% больше, чем в 2005 году (тогда это число составляло 16623). Всего за прошлый год было зафиксировано 98 тыс. атак (для сравнения — в 2005 году их было 7188).

Исходя из результатов 2006 года, авторы отчета утверждают, что троянцы и шпионское ПО не только множатся, но и становятся гораздо более сложными и опасными по своей сущности. Более того, если в 2005 году 60% данных, полученных с помощью программ-шпионов и троянцев, относились к классу «незначительных угроз» (по классификации Aladdin — категория «компрометация коммерческих данных»), то в 2006 году большая часть троянских и шпионских вредоносных приложений приобрела статус «среднего» (категория «действия, направленные на безопасность компьютеров и операционных систем») или «критического» уровня (категория «несанкционированный доступ к личным данным пользователей и хищение секретных данных»).

В 2005 году шпионская активность в интернете была в большей степени направлена на извлечение коммерческой информации в ходе реагирования пользователей на целевую рекламу, говорится в отчете. Современные же шпионские приложения намного более универсальны, они нацелены на создание бэкдоров, сбор личных пользовательских данных, скрытый мониторинг действий пользователя, создание сетей спам-ботов на базе инфицированных компьютеров.

Исходя из данных отчета Aladdin, 65% шпионских приложений можно отнести к классу троянских; 30% шпионских приложений ведут рассылку спама; 15% шпионских приложений одновременно ведут учет данных, вводимых пользователем с клавиатуры; 10% шпионских приложений используют механизмы, характерные для руткитов (программы, работающие на уровне операционной системы, служащие для защиты от обнаружения).

По мнению авторов отчета, киберпреступники активно разрабатывают все более совершенные способы обмана. Примером тому служат сложноотличимые от подлинных сообщения банков, рекламные предложения, письма с обещаниями подарков и скидок, в которых пользователю предлагается зарегистрироваться на каком-либо сайте, либо установить приложение на свой компьютер.

В отчете Aladdin отмечается резкое увеличение числа вредоносных программ, «вшитых» в приложения и наносящих значительный ущерб операционной системе. 95% новых эксплойтов, возникших сразу после выявления уязвимости, мгновенно нашли свое применение у разработчиков и распространителей вредоносных приложений, которые якобы позволяют избавиться от программ-шпионов. Многие из таких приложений окончательно выводят систему из строя без возможности восстановления.

«Проведенное компанией Aladdin исследование явно указывает на то, что в современных условиях эволюции сетевых атак, основанных на активном контенте, традиционные способы антивирусной защиты недостаточно эффективны», — говорит руководитель направления проактивных технологий eSafe Владимир Бычек. По его мнению, только проактивный многоуровневый анализ сетевого контента в режиме реального времени в состоянии обеспечить безопасность от современных видов угроз.

"Шокирующие данные о росте числа атак, приводимые Aladdin Knowledge Systems, нам не очень понятны, поскольку неясна база, на которой собиралась эта статистика в разные годы (оставалась ли она неизменной или росла), — комментирует Алексей Гребенюк, директор Центра технической поддержки «Доктор Веб». - Кроме того, важно понимать и то, что Aladdin считает атакой при анализе интернет-контента, поскольку вариантов подсчета атак тут несколько. Например, обнаружение вредоносного кода на веб-странице может произойти многократно для одной и той же страницы, троянец будет каждый раз блокироваться фильтром, вреда пользователю не будет никакого, а счетчик атак будет накручиваться".

Эксперты «Доктора Веб» согласны с тем, что общий рост числа вирусных угроз весьма существенный, но считают, что по-прежнему основная их масса приходит на компьютеры пользователей посредством электронной почты. Созданные в течение последних лет ботнеты становятся эффективными пересыльщиками не только спам-писем, но и писем с троянскими и прочими вредоносными программами, и события последних месяцев — наглядное тому подтверждение.

В «Докторе Веб» пользуются другой классификацией, нежели та, которую приводит Aladdin, которая ставит отдельно троянские программы, перехватчики клавиатуры, спам-релеи и т.д. Традиционно в антивирусной компании классифицировали эти классы программ как троянские. Сужение понятия троянцев, на взгляд экспертов компании, вносит путаницу, создает видимость роста числа типов угроз, существующих на самом деле уже несколько лет.

"По поводу «проактивного анализа контента» мы можем сказать, что в последнее время понятия «проактивной защиты», «проактивного анализа», «проактивных технологий» стали настолько широки и всеобъемлющи, что комментировать рассуждения на эту тему становится просто бессмысленно. Поскольку оппонентом «проактивного антивируса» является некий «традиционный антивирус», который очень напоминает «обычный стиральный порошок» из известной рекламы", — говорит Алексей Гребенюк.

Источник - www.cnews.ru

Новости партнеров:


Другие мировые новости за 09.02.2007:

Уровень веб-угроз вырос в 14 раз
Мобильный телефон от Nintendo
Канадские власти выступают против закона о нейтралитете интернета
Динамичные игры способствуют повышению остроты зрения
Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru