WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

 

Kaspersky Security Bulletin

Основная статистика за 2008 г.

Александр Гостев

  Kaspersky Security Bulletin 2008  Статистика

 

Вредоносные программы в интернете (атаки через Web)

Вредоносные программы в интернете: TOP20

Страны, на ресурсах которых размещены вредоносные программы: TOP20

Страны, пользователи которых подвергались атакам в 2008 году: TOP20

Время жизни вредоносного URL

Атаки по портам

Локальные заражения

Уязвимости

Платформы и операционные системы

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.    В отличие от наших прошлых годовых и полугодовых статистических отчетов, текущий отчет практически полностью сформирован на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN является одним из важнейших нововведений в персональных продуктах линейки 2009 и в настоящее время готовится к включению в состав корпоративных продуктов «Лаборатории Касперского».

Kaspersky Security Network позволяет нашим экспертам оперативно, в режиме реального времени, обнаруживать новые вредоносные программы, для которых еще не существует сигнатурного или эвристического детектирования. KSN позволяет выявлять источники распространения вредоносных программ в интернете и блокировать доступ пользователей к ним.

Одновременно KSN позволяет реализовать значительно большую скорость реакции на новые угрозы – в настоящий момент мы можем блокировать запуск новой вредоносной программы на компьютерах пользователей KSN через несколько десятков секунд с момента принятия решения о ее вредоносности, и это осуществляется без обычного обновления антивирусных баз.

Вредоносные программы в интернете (атаки через Web) Как способ заражения вредоносными программи, электронная почта отошла на второй план, уступив свое место веб-сайтам. Злоумышленники используют вебресурсы и для первоначального заражения компьютеров пользователей, и для загрузки из интернета новых вариантов вредоносных программ. Для этого используются как «серые» хостинги, такие как названные выше McColo и Atrivo и печально известный RBN, так и взломанные легальные веб-сайты.

Подавляющее большинство атак через Web осуществляется при помощи технологии drive-by-download: заражение компьютера происходит незаметно для пользователя, во время обычной работы в интернете. Многие взломанные сайты осуществляют скрытое обращение к другим ресурсам, и именно там размещается вредоносный код, срабатывающий у пользователя, – в основном через уязвимости в браузерах или плагинах к браузеру (таких как ActiveX, RealPlayer и т.д.) При помощи Kaspersky Security Network мы можем осуществлять учет и анализ всех попыток заражения наших пользователей при работе в интернете.

Вредоносные программы в интернете: TOP- По итогам работы KSN в 2008 году зафиксировано 23 680 646 атак на наших пользователей, которые были успешно отражены. Из всех вредоносных программ, участвовавших в этих атаках, мы выделили 100 наиболее активных. На их долю пришлось 3 513 355 атак.

Каждая из числа этих 100 программ была зафиксирована нами более 7000 раз. На долю программ, попавших в первую двадцатку, пришлось более 59% инцидентов, что позволяет считать их наиболее распространенными в Сети в 2008 году.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  GameThief.Win32.Magania.gen  Первое место занимает один из эвристических вердиктов новых троянских программ, для которых еще не существует точной сигнатуры. В 2008 году один только этот эвристик остановил около 250 000 атак на наших пользователей.

Если же учитывать только сигнатурные записи, то наиболее распространенной и активной вредоносной программой 2008 года является TrojanDownloader.Win32.Small.aacq.

В двадцатке присутствуют 7 эксплойтов – причем практически все они являются эксплойтами, использующими уязвимости в RealPlayer и Flash Player (RealPlr и SWF). Эти уязвимости, обнаруженные в 2008 году, стали главным инструментом злоумышленников при заражении пользователей.

Десять из двадцати вредоносных программ реализованы на JavaScript в виде HTMLтегов, что очередной раз подчеркивает, насколько актуален на компьютере вебантивирус с проверкой исполняемых скриптов. Весьма действенным инструментом в борьбе с подобными угрозами являются различные плагины к браузеру, осуществляющие блокирование выполнения скриптов без ведома пользователя – например, NoScript для Firefox. Мы настоятельно рекомендуем использовать на компьютерах такие решения дополнительно к антивирусной защите. Помимо того, что они уменьшают риск заражения, они способны защищать и от прочих видов атак в Сети, например от множества XSS-уязвимостей.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Страны, на ресурсах которых размещены вредоносные программы: TOP- Как мы уже отметили выше, для размещения вредоносных программ и эксплойтов злоумышленники используют и «серые» хостинги, и взломанные сайты.

23 508 073 атаки, зафиксированные нами в 2008 году, проводились с интернетресурсов, размещенных в 126 странах мира (территориальную принадлежность еще 172 573 атак определить не удалось): киберпреступность окончательно вышла на всемирный уровень и в настоящий момент практически в любой стране мира есть интернет-ресуры, которые являются источниками вредоносных программ.



Однако более 99% всех зафиксированных нами атак проводились с ресурсов из двадцати стран. Мы не стали выводить коэффициент «зараженности» на основе общего числа существующих в этих странах интернет-ресурсов, однако те, кому известны эти цифры, легко могут сами составить отдельный рейтинг стран с наиболее зараженными ресурсами на основе нижеследующей статистики:

Абсолютным лидером в 2008 году по числу атак, проведенных с ресурсов, размещенных в стране, стал Китай.

Почти 80% всех вредоносных программ и эксплойтов, действие которых было заблокировано в момент проникновения на компьютеры наших пользователей, Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  находились именно на китайских серверах. Это полностью соответствует другой статистике, которой мы располагаем: более 70% новых вредоносных программ имеют китайское происхождение.

Зачастую китайские веб-ресурсы используются злоумышленниками других стран по причине того, что регистрационные данные на китайских хостингах никем не проверяются, а также из-за отсутствия возможности у правоохранительных органов других стран закрыть такие сайты.

Наличие в первой двадцатке таких небольших стран, как Эстония, Латвия и Литва, обусловлено тесными связями тамошней киберпреступности с их «коллегами» в России и на Украине. Прибалтика продолжает оставаться одним из самых удобных регионов для киберкриминала. В прошлом русскоязычные киберпреступники неоднократно использовали прибалтийские банки для отмывания денег, полученных в результате кардинга и прочих видов компьютерной преступности. История с эстонским регистратором EstDomains, предоставлявшим услуги тысячам киберпреступников, достаточно широко освещалась в конце 2008 года.

Эти факты в значительной мере опровергают активные в последнее время разговоры о том, что, например, Эстония является одним из европейских лидеров в области борьбы с киберугрозами и обладает опытом в отражении сетевых атак.

Страны, пользователи которых подвергались атакам в году: TOP- Существует еще один не менее важный показатель: пользователи каких стран и регионов стали объектами атак.

В 2008 году компьютеры жителей 215 стран и регионов мира подвергались угрозе заражения 23 680 646 раз. Это без преувеличения весь мир. Жители всех стран, включая даже самые маленькие и отдаленные (например, Микронезию – 15 атак, Кирибати – 2 атаки, Каймановы острова – 13 атак), подвергались риску заражения, и никто не знает, сколько таких атак все-таки оказались успешными.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  На долю жителей следующих двадцати стран пришлось около 89% от общего количества всех зафиксированных атак:

Этот рейтинг фактически является отражением того, в каких странах компьютеры пользователей подверглись наибольшему числу атак. Неудивительно, что на первом месте стоит Китай: китайские вредоносные программы в первую очередь ориентированы на местных пользователей. Более половины (53,66%) всех атак пришлось именно на них. Вероятней всего, большинство их было связано с распространением троянских программ, ориентированных на кражу учетных записей пользователей онлайн-игр.

Не вызывает удивления и большое количество атак на пользователей в таких странах, как Египет, Турция и Индия. Эти страны в настоящее время переживают «интернет-бум», число пользователей там растет в геометрической прогрессии, но это происходит на фоне исключительно низкого уровня технической подготовки пользователей. Именно такие владельцы компьютеров и становятся главными жертвами киберпреступников. Зараженные компьютеры в этих странах используются в основном для создания зомби-сетей. Через них в дальнейшем осуществляется рассылка спама, фишинговые атаки и распространение новых вредоносных программ.

Такие страны, как США, Россия, Германия, Великобритания, Франция, Бразилия, Италия и Израиль, также попали в первую двадцатку, а преступников интересуют учетные записи пользователей платежных и банковских систем, различных сетевых ресурсов и персональные данные.

Время жизни вредоносного URL Довольно интересный показатель был получен нами на основе анализа более двадцати шести миллионов зафиксированных атак – время жизни вредоносного URL. Если раньше эпидемии в электронной почте длились месяцами, а порой и годами, то с выходом на первый план заражения через Web срок жизни одной атаки стал исчисляться днями или даже часами.

Кратковременность таких атак объясняется не только тем, что вредоносные программы оперативно удаляются владельцами взломанных сайтов, но и тем, что сами киберпреступники постоянно перемещают их с одного ресурса на другой, стремясь обойти различные «черные списки URL», реализованные как в антивирусных программах, так и в ряде современных браузеров, и избежать детектирования новых вариантов вредоносного ПО. В 2008 году среднее время жизни вредоносного URL составило 4 часа.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Атаки по портам Неотъемлемой частью современной антивирусной программы является файервол.

Он позволяет блокировать различные атаки на компьютер, осуществляемые извне, не через браузер, а также должен противодействовать попыткам кражи с компьютера пользовательских данных.

В состав Kaspersky Internet Security включен файервол с функцией детектирования входящих пакетов, многие из которых являются эксплойтами, использующими уязвимости в сетевых службах операционных систем, и способны вызвать заражение непропатченной системы или предоставить злоумышленнику полный доступ к ней.

В 2008 году система UDS, реализованная в KIS2009, отразила 30 234 287 сетевые 4  Intrusion.Win.NETAPI.buffer-overflow.exploit  746421  2,469  7  Intrusion.Win.LSASS.ASN1-kill-bill.exploit  194643  0,644  8  Intrusion.Generic.TCP.Flags.Bad.Combine.attack  172636  0,571  11  Intrusion.Win.HTTPD.GET.buffer-overflow.exploit  13292  0,044  13  DoS.Win.IGMP.Host-Membership-Query.exploit  2566  0,008  14  Intrusion.Win.EasyAddressWebServer.format- 1320  0,004  17  Intrusion.Win.VUPlayer.M3U.buffer-overflow.exploit  1073  0,004  19  Intrusion.Unix.Fenc.buffer-overflow.exploit  852  0,003  В первой десятке присутствует сразу несколько атак, относящихся к действиям сетевых червей, вызывавших глобальные эпидемии в 2003-2005 годах. Так, например, второе место (более шести миллионов атак) приходится на долю Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  червя Helkern (Slammer), вызвавшего эпидемию в январе 2003 года. С тех пор прошло почти шесть лет, однако до сих пор существуют зараженные компьютеры, которые являются источниками таких атак.

Третье место относится к действиям различных червей, использующих уязвимость RPC-DCOM (MS03-026). Эта же уязвимость вызвала глобальную эпидемию червя Lovesan в августе 2003 года.

4-е место заняла одна из самых опасных уязвимостей 2008 года – MS08-063. О ее существовании эксперты узнали только после того, как в интернете было обнаружено несколько вредоносных программ, уже использующих эту дыру в сетевой службе NetAPI. Сетевой червь Gimmiv оказался виновником нескольких тысяч заражений, а после того, как информация об уязвимости и эксплойт были опубликованы в интернете, вредоносные программы на базе MS08-063 стали появляться десятками и в конце 2008 года уже представляли основную опасность для пользователей.

6 и 7-е место принадлежит червям, использующим уязвимость MS04-011. Самым ярким представителем подобных зловредов является червь Sasser, эпидемия которого произошла в апреле 2004 года.

Все эти данные показывают, что, несмотря на то, что пик эпидемий множества сетевых червей давно остался в прошлом, они продолжают существовать в интернете и ищут новых жертв. Подвергнуться заражению ими очень легко – достаточно использовать старые, необновленные версии операционных систем и не пользоваться файерволом.

Локальные заражения Исключительно важным показателем является статистика локальных заражений пользовательских компьютеров. В эти данные попадают объекты, которые проникли на компьютеры не через Web, почту или сетевые порты.

Наши антивирусные решения успешно обнаружили более 6 000 000 (6 394 359) вирусных инцидентов на пользовательских компьютерах, участвующих в Kaspersky Securirty Network.

Всего в данных инцидентах было зафиксировано 189 785 разных вредоносных и потенциально нежелательных программ.

На долю первых ста из них пришлось 941 648 инцидентов, или 14,72%.

распространенными угрозами 2008 года.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  3  Trojan-Downloader.Win32.Small.acmn  25235  14  not-a-virus:AdWare.Win32.BHO.ca  14878  15  Trojan-Downloader.WMA.GetCodec.c  14638  17  Trojan-Downloader.HTML.IFrame.sz  14247  18  not-a-virus:AdWare.Win32.Agent.cp  14001  Не стоит забывать о том, что эта статистика отражает инциденты, которые зафиксированы только на компьютерах пользователей наших продуктов, участвующих в проекте Kaspersky Securirty Network.

Лидером 2008 года по числу компьютеров, на которых он был обнаружен, стал вирус Sality.aa. Таким образом, впервые за последние шесть лет наших наблюдений, «угрозой года» стал классический файловый вирус, а не почтовый или сетевой червь, как это было ранее.

Sality.aa действительно вызвал всемирную эпидемию в 2008 году. Мы получали сообщения о его обнаружении из России, Европы, Америки и Азии.

Одной из важных тенденций последних лет, о чем мы неоднократно писали ранее, является стремительный рост популярности съемных накопителей, таких как USBflash card, как способа распространения вредоносных программ. Функция автоматического запуска autorun-файлов, встроенная в операционную систему Windows, активизирует вредоносную программу, которая находится на USB. То есть работает та же схема, что и 15 лет назад, когда классические загрузочные вирусы активизировались при работе с дискетами.

Sality.aa использует именно такой способ распространения, копируя зараженные собой файлы на «флешки» и создавая специальный autorun.inf файл для их запуска.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Пример одного из подобных файлов:

;LtCTlKvhfbrDtfPpmnkawlLHemPefllTI aDekTmqqhj shElL\AUtOplay\commANd=qwail.cmd ;JduAKbkYnfWejLP cNLU PyAdJo TkGRDlpvoMvJPqvD kptHbu Зеленым цветом выделены исполняемые команды. Прочие строки в файле добавлены автором вируса исключительно для обхода детектирования антивирусными программами Аналогичный прием распространения используют еще пять вредоносных программ из первой двадцатки: Worm.Win32.AutoRun.dui, Virus.Win32.Alman.b, Worm.VBS.Autorun.r, Email-Worm.Win32.Brontok.q, Worm.Win32.AutoRun.eee.

Доля машин, зараженных этими шестью autorun-malware, составляет 30,77% от всех компьютеров, зараженных вредоносными программами из первой двадцатки. По отношению к машинам, зараженным вредоносными программами из первой сотни, этот показатель составит более 18%.

Можно с уверенностью констатировать тот факт, что такой способ распространения в настоящее время является наиболее популярным среди вирусописателей и практически всегда комбинируется с другим функционалом – таким как заражение файлов, кража информации, создание ботнетов. Распространение вредоносных программ с помощью съемных накопителей уже стало неотъемлемой чертой таких семейств троянских программ, как например Trojan-GameThief.

Из двадцати наиболее распространенных вредоносных программ шесть относятся к классу Trojan-Downloader (из них два в первой пятерке). Это говорит о том, что очень часто вирусописатели пытаются поразить компьютер пользователя первоначально именно загрузчиком, а не главной вредоносной программой. Такой подход дает им гораздо большие возможности при выборе того, как использовать зараженный компьютер, и позволяет осуществлять установку на него других троянских программ – созданных другими группами киберпреступников.

Позволим себе лирическое отступление и вспомним древнегреческую легенду о троянском коне. Это был дар коварных греков жителям осажденного ими города Трои. Троянцы обнаружили у стен города и внесли в него гигантского деревянного коня. Ночью, когда Троя уснула, из коня вылезли прятавшиеся внутри греческие воины и открыли ворота, через которые в город ворвалась их основная армия. Троя Так вот, из всех современных троянских программ только Trojan-Downloader действительно выполняют функцию троянского коня на компьютере.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Уязвимости Уязвимости в программных продуктах являются наиболее опасным видом угроз для пользователя. Они могут предоставить злоумышленникам возможность обойти имеющиеся средства защиты и атаковать компьютер. Как правило, это касается вновь обнаруженных уязвимостей, для которых еще нет «заплаток» – с ними связаны так называемые “zero-day атаки”.

В 2008 году zero-day уязвимости несколько раз использовались злоумышленниками – в первую очередь уязвимости в пакете Microsoft Office и входящих в его состав приложениях.

В сентябре неизвестные китайские хакеры активно начали эксплуатировать новую уязвимость в сетевой службе NetApi Microsoft Windows, которая позволяла заразить компьютер путем сетевой атаки. Эта уязвимость была классифицирована как MS08и такие атаки, совершенные на пользователей, заняли в нашей статистике атак по портам четвертое место (см. главу «Атаки по портам»).

Однако излюбленным способом проведения атаки остаются уязвимости в браузерах и связанных с ними плагинах.

«Лаборатория Касперского» первой среди антивирусных компаний реализовала в своем персональном продукте сканер уязвимостей. Это решение является первым шагом к созданию полноценной системы управления патчами, необходимость которой остро стоит не только перед антивирусной индустрией, но и перед производителями операционных систем и приложений.

Сканер позволяет обнаружить на компьютере уязвимые приложения и файлы, с тем чтобы пользователь принял соответствующие меры для устранения этих проблем.

Крайне важно знать, что уязвимости обнаруживаются не только в OS Microsoft Windows, у которой есть встроенная система обновления, но и в других используемых приложениях сторонних производителей.

По итогам работы системы анализа уязвимостей в 2008 году нами было проанализировано 100 наиболее распространенных из них. На их долю пришлось 130 518 320 уязвимых файлов и приложений, обнаруженных на компьютерах пользователей наших антивирусных решений.

Из этих ста уязвимостей на долю двадцати наиболее часто обнаруживаемых пришлось 125 565 568 файлов и приложений, что составляет более 96%.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  3  31010  Sun  Java  JDK  /  JRE  Multiple  2374038  Highly critical  System  access,  From remote  07.09.2008  6  28083  Adobe  Flash  Player  Multiple  1815437  Highly critical  Security  Bypass,  Cross  From remote  09.04.2008  7  31454  Microsoft Office Excel Multiple  1681169  Highly critical  Exposure  of  sensitive  From remote  12.08.2008  8  32270  Adobe  Flash  Player  Multiple  1260422  Moderately  Security  Bypass,  Cross  From remote  16.10.2008  10  29320  Microsoft  Outlook  "mailto:"  1102730  Highly critical  System access  From remote  11.03.2008  11  29650  Apple  QuickTime  Multiple  1078349  Highly critical  Exposure  of  sensitive  From remote  03.04.2008  12  23655  Microsoft  XML  Core  Services  800058  Highly critical  Cross  Site  Scripting,  From remote  09.01.2007  14  26027  Adobe  Flash  Player  Multiple  765734  Highly critical  Exposure  of  sensitive  From remote  11.07.2007  15  27620  RealNetworks  RealPlayer  727995  Highly critical  Exposure  of  sensitive  From remote  25.07.2008  19  31744  Microsoft  Office  OneNote  URI  419374  Highly critical  System access  From remote  09.09.2008  По числу файлов и приложений, обнаруженных на пользовательских компьютерах, самыми распространенными в 2008 году стали уязвимости в продукте компании Apple – QuickTime 7.x. Более 80% всех уязвимостей обнаружены именно в этом продукте.

Рассмотрим, в продуктах какой компании было обнаружено более всего уязвимостей из первой двадцатки:

Распределение уязвимостей по компаниям-производителям На долю продуктов Microsoft приходится 10 из 20 самых распространенных уязвимостей. Все они обнаружены в приложениях, входящих в состав Microsoft Office: Word, Excel, Outlook, PowerPoint и т.д. Уязвимости в QuickTime и Microsoft Office оказались самыми распространенными на пользовательских компьютерах в 2008 году.

Третьим, и наиболее активно использовавшимся вирусописателями в 2008 году, был продукт компании Adobe – Flash Player. Уязвимости в нем открыли широкие возможности для вирусописателей: появились тысячи вредоносных программ, реализованных в виде флеш-файлов и атаковавших пользователей уже при их простом просмотре в интернете. SWF-троянцы сталиодной из главных проблем антивирусных компаний: во всех продуктах пришлось оперативно реализовывать процедуру обработки файлов формата SWF, чего ранее не требовалось.

Похожая ситуация сложилась и еще с одним популярным проигрывателем медиафайлов – Real Player. Обнаруженная в нем уязвимость весьма активно эксплуатировалась злоумышленниками – отражение этого можно увидеть в вышеприведенной статистике атак через Web, где в первой двадцатке присутствуют такие программы, как Exploit.JS.RealPlr.

В двадцатку не попали уязвимости, обнаруженные в другом популярном продукте компании Adobe – Acrobat Reader, однако множество разнообразных PDF-троянцев использовали уязвимости этой программы что потребовало от антивирусных компаний немедленного решения проблемы.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  На наш взгляд, рейтинг наиболее опасных приложений 2008 года должен выглядеть следующим образом:

1. Adobe Flash Player  2. Real Player  3. Adobe Acrobat Reader  4. Microsoft Office  Наиболее показательным является тот факт, что все двадцать наиболее часто обнаруживаемых уязвимостей относятся к категории “remote”, что подразумевает возможность их использования злоумышленником удаленно, даже если он не имеет локального доступа к компьютеру.

Использование каждой из этих уязвимостей приводит к разным последствиям для атакованной системы. Самым опасным является тип воздействия “system access”, позволяющий злоумышленнику получить практически полный доступ к системе.

Если сгруппировать двадцать наиболее распространенных уязвимостей по типам воздействия, то мы получим следующий график:

18 уязвимостей открывают возможности для “system access”, 6 способны привести к утечке важной информации.

Результаты данного исследования показывают, насколько серьезна проблема уязвимостей и их ликвидации. Разрозненность подходов к установке патчей у разных производителей программного обеспечения и отсутствие у пользователей понимания необходимости обновлений являются основными предпосылками для того, чтобы вирусописатели стали активнее заниматься разработками вредоносного ПО, использующими уязвимости в программных продуктах.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Для того чтобы пользователи и компания Microsoft приучили друг друга к регулярному и легкому способу обновления Windows потребовались годы и десятки глобальных вирусных эпидемий. Сколько потребуется времени и инцидентов для того, чтобы такие же меры защиты были реализованы другими производителями и также усвоены пользователями?

Платформы и операционные системы Операционная система или приложение могут подвергнуться нападению вредоносных программ в том случае, если они имеют возможность запустить программу, не являющуюся частью самой системы. Данному условию удовлетворяют все операционные системы, многие офисные приложения, графические редакторы, системы проектирования и прочие программные комплексы, имеющие встроенные скриптовые языки.

В 2008 году «Лабораторией Касперского» были зафиксированы вредоносные программы для 46 различных платформ и операционных систем. Естественно, что подавляющее большинство таких программ рассчитано на функционирование в среде Win32 и представляет собой исполняемые бинарные файлы.

Наиболее значительный рост угроз произошел для следующих платформ: Win32, SWF, MSIL, NSIS, MSOffice, WMA.

WMA была одной из наиболее часто используемых платформ при атаках drive-bydownload. Семейство троянских загрузчиков Wimad, использующих уязвимость в Windows Media Player, оказалось в числе двадцати наиболее распространенных угроз при локальных заражениях.

Наибольшего внимания заслуживают вредоносные программы для платформ MSIL, NSIS и SWF. Для MSIL рост нами прогнозировался уже давно. Это было логичным продолжением развития данной среды программирования компании Microsoft и переходом на нее все большего числа программистов, преподавание MSIL во многих образовательных учреждениях и оптимизация Windows и Windows Mobile для работы с приложениями на данной платформе.

NSIS оказался в поле зрения вирусописателей по причине того, что представляет собой инсталлятор с мощным скриптовым языком. Это позволило злоумышленникам реализовать на его основе разнообразные программы класса Trojan-Dropper.

Использование вирусописателями легальных инсталляторов может стать одной из наиболее серьезных проблем 2009 года. Не все антивирусные продукты способны успешно распаковывать такие файлы, кроме того, их, как правило, значительный размер усложняет эмуляцию.

Неприятным сюрпризом года стал SWF. Троянские программы на основе нескольких эксплойтов уязвимостей в Macromedia Flash Player вошли в наши списки наиболее распространенных атак через Web. Сами уязвимости также оказались в числе двадцати наиболее часто встречаемых на компьютерах пользователей (6, 8 и место).

SWF-троянцы, наряду с PDF-эксплойтами, стали самой актуальной вирусной проблемой в 2008 году: ранее никаких инцидентов с этими форматами не было (некоторое количество концептуальных PDF-вирусов в расчет можно не принимать), и не предполагалось, что они могут представлять опасность.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г.  Именно поэтому не все антивирусные компании смогли оперативно отреагировать на эти атаки. Наличие уязвимостей в SWF натолкнуло вирусописателей еще на одну идею: на поддельных сайтах, на которых якобы были размещены различные видеоролики, посетителям сообщалось об отсутствии у них нужной версии кодека для медиаплеера или необходимости его обновления (из-за наличия уязвимостей в ранних версиях). Но по предлагаемой для загрузки кодека ссылке всегда находилась троянская программа.

Несмотря на растущую популярность ОС Linux и MacOS, число вредоносных программ для этих систем практически не увеличивается. Во многом это связано с тем, что основным центром вирусописательства в настоящее время является Китай, где эти ОС не так популярны, как в Европе или в США. Кроме того, онлайн-игры, которые стали одним из основных объектов атак киберпреступников, крайне слабо представлены на отличных от Windows платформах. Однако в ближайшем будущем мы ожидаем усиления внимания игровых компаний к данным ОС, а особенно к ОС для мобильных устройств. Это приведет к появлению игровых клиентов для этих систем, и, как следствие, появлению вредоносных программ.

Kaspersky Security Bulletin 2008        Основная статистика за 2008 г. 



Похожие работы:

«МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тверской государственный университет Факультет физической культуры УТВЕРЖДАЮ Декан факультета С.В.Комин Учебно-методический комплекс по дисциплине ЕСТЕСТВЕННОНАУЧНЫЕ ОСНОВЫ ФИЗИЧЕСКОЙ КУЛЬТУРЫ И СПОРТА физическая культура 034300.62 (направление подготовки) _физкультурное образование_ (профиль подготовки) Квалификация выпускника бакалавр Обсуждено на заседании...»

«Записи выполняются и используются в СО 1.004 СО 6.018 323 13 Предоставляется в СО 1.023. Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Саратовский государственный аграрный университет имени Н.И. Вавилова Факультет экономики и менеджмента СОГЛАСОВАНО УТВЕРЖДАЮ Декан факультета Проректор по учебной работе _ /Дудникова Е.Б./ /Ларионов С.В./ _ 2013г. _ _2013 г. РАБОЧАЯ (МОДУЛЬНАЯ) ПРОГРАММА Дисциплина Хозяйственное право для специальности...»

«Ставропольская государственная краевая универсальная научная библиотека им. М. Ю. Лермонтова Один день из жизни Читателя хроника краевой акции Ставрополь 2007 1 Редактор Ю. В. Николаев Ответственный за выпуск З. Ф. Долина, директор краевой УНБ им. М. Ю. Лермонтова Один день из жизни Читателя: хроника краевой акции /Ставропольская государственная краевая универсальная научная библиотека им. М. Ю. Лермонтова; сост. Г. М. Павлова. – Ставрополь, 2007. - 24 с. 2 Уважаемые коллеги! В конце 2006 года...»

«. П.ГАЕВСК ЗНИКОВД ^% Ц ^Д, | Я ТЕОРОЛОГ Гооударотвеяный комитет Российской Федорадая по высшему образован..Дрхангэдьокий государственный технический уаиверожтбт Н.А.БАШЧ, проф., д-р с. - х. н а у к ; Н.П.ГАЕВСКйИ, от.преп., канд. с-х.наук; Г.И.ТРАШИКОВА, доц., канд. о*-Х.неук ЛЕСНАЯ МЕТЕОРОЛОГИЯ Лабораторный практикум Архангельск Рассмотрен и -рекомендован к изданию методической комиссией лесохоаяйственного факультета Архангельского государственного технического университета Научный...»

«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ УТВЕРЖДЕНО Декан химического факультета Д.В.Свиридов ВВЕДЕНИЕ В СПЕЦИАЛЬНОСТЬ ХИМИЯ (ФАРМАЦЕВТИЧЕСКАЯ ДЕЯТЕЛЬНОСТЬ) Учебная программа для специальности 1-31 05 01 Химия (по направлениям) Направление специальности: 1-31 05 01-03 – Химия (фармацевтическая деятельность) Минск 2012 СОСТАВИТЕЛЬ: Пархач Маргарита Евгеньевна, доцент кафедры радиационной химии и химикофармацевтических технологий Белорусского государственного университета, кандидат...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НОВОСИБИРСКАЯ ГОСУДАРСТВЕННАЯ АРХИТЕКТУРНО-ХУДОЖЕСТВЕННАЯ АКАДЕМИЯ (НГАХА) УТВЕРЖДАЮ Председатель Ученого совета, ректор НГАХА Г.И. Пустоветов 29 декабря 2010 г. АННОТАЦИЯ РАБОЧЕЙ ПРОГРАММЫ ДИСЦИПЛИНЫ (МОДУЛЯ) АРХИТЕКТУРНАЯ ФИЗИКА (АРХИТЕКТУРНАЯ АКУСТИКА) (НАЗВАНИЕ ДИСЦИПЛИНЫ) Направление подготовки 271000 Градостроительство _ Профиль подготовки...»

«www.kazan.praesens.ru ПРЕДВАРИТЕЛЬНАЯ НАУЧНАЯ ПРОГРАММА ДЕНЬ ПЕРВЫЙ — 17 ноября 2010 г. Торжественное открытие • Коррекция биоценоза гениталий как этап реабилитации репродуктивного здоровья Дискуссия • Организационные аспекты акушерско-гинекологической службы БЕЗОПАСНОЕ АКУШЕРСТВО В ЦИВИЛИЗОВАННОМ ОБЩЕСТВЕ: ИСТОКИ ДИСПУТЫ И КРУГЛЫЕ СТОЛЫ. СЕССИЯ 1 И ПУТИ ДОСТИЖЕНИЯ • Интерактивная лекция Контрацепция в вопросах и ответах • Акушерство и гинекология в начале века: достижения, огорче- •...»

«Р О С С И Й С КА Я Ф Е Д Е Р А Ц И Я М И Н И С Т Е Р С Т В О О Б Р А З О В А Н И Я И НАУКИ Ф Е Д Е Р А Л Ь Н О Е А ГЕ Н С Т В О ПО О Б Р А З О В А Н И Ю Государственное образовательное учреждение высшего профессионального образования Т Ю М Е Н С К И Й ГО С У Д А Р С Т В Е Н Н Ы Й У Н И В Е Р С И Т Е Т П О Л И Т О Л О Г И Я : УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС для студентов 2 курса О Д О специальности Управление качеством В.Г. Богомяков Ответственный редактор доктор филос. наук, профессор...»

«Министерство образования, наук и и молодежной политики Забайкальского края ГБОУ ДПО Забайкальский краевой институт повышения квалификации и профессиональной переподготовки работников образования ФГБОУ ВПО Забайкальский государственный университет Краевой центр оценки качества образования БЛОКНОТ УЧАСТНИКА МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА КАК ИНСТРУМЕНТ ПОВЫШЕНИЯ КАЧЕСТВА ОБРАЗОВАНИЯ В ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ 22 – 24 октября 2013 г. Чита 2013 г....»

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ 16/4/2 Одобрено кафедрой Утверждено Теоретическая и прикладная деканом факультета механика Транспортные средства МЕТРОЛОГИЯ, СТАНДАРТИЗАЦИЯ И СЕРТИФИКАЦИЯ Рабочая программа для студентов IV курса специальности 270204 СТРОИТЕЛЬСТВО ЖЕЛЕЗНЫХ ДОРОГ, ПУТЬ И ПУТЕВОЕ ХОЗЯЙСТВО (С) РОАТ Москва – 2010 Программа составлена на основании примерной учебной программы в соответствии с государственными требованиями к минимуму содержания и уровню...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Московский государственный строительный университет (ФГБОУ ВПО МГСУ) УЧЕБНЫЙ ПЛАН Направление подготовки 270800.68 - Строительство Магистерская программа Сервейинг: системный анализ управления земельно-имущественным комплексом Квалификация выпускника - магистр Нормативный срок обучения - 2 года Форма обучения - очная I. График учебного...»

«Донецкий национальный технический университет №1 (151) ИНСТИТУТ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА 2011 г. Информационный бюллетень _ РАБОТА В РАМКАХ ПРОЕКТА larKC Доцент кафедры КС А.А.Чепцов с 15 января по 20 декабря 2010 года посетил Германию. Поездка осуществлялась в рамках кооперации факультета компьютерных наук и технологий ДонНТУ и Штутгартского университета для участия в ЕС проектах. Принимающей организацией выступил Сверхпроизводительный вычислительный центр Штутгартского университета. Цель...»

«Эксперты конкурса Инновационная Арктика Игорь ПетровИч гАнус Директор окружного инновационно-технологического центра старт, директор некоммерческой организации губкинский муниципальный фонд развития предпринимательства и малого бизнеса За 25 лет работы Ганус Игорь Петрович работал в различных отраслях народного хозяйства. Несомненной заслугой Игоря Петровича является создание в июне 2012 года некоммерческой организации Фонд Окружной инновационно-технологический центр Старт. АльфИя ИльгИзовнА...»

«2 1. ОБЩИЕ ПОЛОЖЕНИЯ Дисциплина Теория и история внешней политики России предусмотрена для изучения в образовательных учреждениях послевузовского профессионального образования, осуществляющих подготовку аспирантов очной и заочной формы обучения специальности 07.00.02 – Отечественная история. Для глубокого изучения теоретических основ дисциплины, а так же приобретения навыков научно-практической, научно-исследовательской работы рекомендуются: - активная работа на лекциях (запись лекций) и...»

«УТВЕРЖДАЮ Директор НТИЦ НЕОТЕСТ И.С. Клевакина 05марта 2012 года Учебная программа по семинару: Аудит системы менеджмента качества на соответствие требованиям МС ИСО 9001:2008. Курс подготовки аудиторов/ведущих аудиторов систем менеджмента качества РАЗРАБОТАЛ Ведущий методист-преподаватель В.М. Крикун 03марта_ 2012 года © НЕОТЕСТ, 2012 Научно-технический центр НЕОТЕСТ Программа семинара: системы менеджмента качества на соответствие требованиям МС ИСО Аудит 9001:2008. Курс подготовки...»

«Институт экономики переходного периода 103918, Россия, Москва, Газетный переулок д. 5 Тел./ факс 229 6596, www.iet.ru Миграционная политика в зарубежных странах и Российской Федерации: опыт сравнительного анализа Авторы: Денисенко М.Б., к.э.н., (руководитель проекта) Фурса Е.В., к.э.н. Хараева О.А., к.э.н. Чудиновских О.С., к.э.н Москва Июнь 2003 г. Оглавление Введение 3 Международная миграция в России 4 Институты и механизмы регулирования миграционных процессов 15 Институты Законы...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА Волгоградский филиал Кафедра туризма и сервиса ДИПЛОМНАЯ РАБОТА на тему: Разработка мероприятий по повышению эффективности хозяйственной деятельности предприятия (на примере парикмахерской Лайф ИП Махина А., г. Волгоград) по специальности: 080502.65 Экономика и управление на...»

«Государственное бюджетное образовательное учреждение высшего профессионального образования Московской области Международный университет природы, общества и человека Дубна (университет Дубна) Факультет естественных и инженерных наук Кафедра Нанотехнологии и новые материалы УТВЕРЖДАЮ Проректор по учебной работе С.В. Моржухина _ _ 201 г. ПРОГРАММА ДИСЦИПЛИНЫ Взаимодействие(наименование дисциплины) с материалами излучения Направление подготовки 020300.62 – Химия, физика и механика материалов...»

«Электронные образовательные ресурсы Уровень, ступень образования, вид образовательной программы (основная / дополнительная), Наименование и краткая характеристика библиотечно-информационных ресурсов Количество направление подготовки, и средств обеспечения образовательного процесса, в том числе электронноп/п экземпляров, точек специальность, профессия, библиотечных систем и электронных образовательных ресурсов (электронных доступа наименование предмета, изданий и информационных баз данных)...»

«СТРУКТУРА И СОДЕРЖАНИЕ ИНВАРИАНТНОЙ ПОДГОТОВКИ СТУДЕНТОВ В ОБЛАСТИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ Т.А. Лавина Концепция Структура и содержание подготовки студентов в области использования информационных технологий в профессиональной деятельности разработана с учетом Федерального закона от 22 августа 1996 г. № 125-ФЗ О высшем и послевузовском профессиональном образовании, Федеральной целевой программы Развитие единой образовательной информационной среды...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.