Доля домашних ПК в общем числе атакуемых компьютеров снизилась на 7 процентных пунктов до 86 проц. Об этом сообщается в десятом выпуске "Отчета об угрозах Интернет-безопасности", опубликованном компанией Symantec.
В полугодовом отчете, который охватывает шестимесячный период с 1 января по 30 июня 2006 г, отмечается, что злоумышленники продолжают фокусировать внимание на системах конечных пользователей, применяя вредоносный код, не только препятствующий обнаружению, но и предназначенный для максимального использования возможностей по краже информации в целях наживы.
Домашние пользователи составляет наиболее активно атакуемый сектор, на долю которого приходятся 86 проц всех целенаправленных атак, на втором месте предприятия сферы финансовых услуг /около 14 проц/. Доля остальных секторов, в число которых входят компьютеры государственного сектора, сферы образования, а также компаний, работающих в сфере телекоммуникаций и т п, составляет менее 1 проц.
В отчете Symantec отмечается усиление атак, направленных на клиентские приложения, более активное использование методов маскировки во избежание обнаружения, а также тенденция к тому, что крупные, широко распространенные атаки интернет-червей уступают место более мелким и целенаправленным атакам, ориентированным на кражу данных, мошенничество и преступную деятельность.
Как сообщается в отчете, домашние компьютеры с меньшей вероятностью оснащены надежными средствами защиты и обеспечены мерами безопасности, и именно они оказываются более уязвимыми для целенаправленных атак, чем компьютеры корпоративного сектора. Домашние пользователи служат привлекательной мишенью для кражи данных личности, а многие целенаправленные атаки используются в целях мошенничества или других финансово мотивированных преступлений. Злоумышленники стали использовать разнообразные методы, помогающие избежать обнаружения и замести следы их присутствия в системах, чтобы у них оставалось больше времени для кражи информации, использования компьютера в маркетинговых целях, получения удаленного доступа или иных способов раскрытия конфиденциальной информации в целях финансового обогащения.
По мере того как поставщики программного обеспечения и предприятия адаптируются к меняющейся картине угроз, внедряя системы антивирусной защиты, злоумышленники начали применять новые методы атак, такие как вредоносные программы, нацеленные на клиентские приложения: веб-браузеры, клиенты e-mail и другие настольные программы.
Уязвимости, обнаруженные в веб-приложениях, составляют 69 проц всех уязвимостей, зарегистрированных Symantec в первом полугодии 2006 г. Также в отчете приводятся данные по числу уязвимостей в веб-браузерах: 47 уязвимостей зарегистрировано в браузерах Mozilla /против 17 за предыдущий отчетный период/, 38 — в Microsoft Internet Explorer /против 25/ и 12 в Apple Safari /против 6/.
18 проц всех уникальных образцов вредоносного кода, обнаруженных Symantec за данный отчетный период, не встречались прежде.
Число уникальных фишинговых сообщений /форма мошеннической атаки, которая включает рассылку электронных писем и создание фальсифицированных веб-сайтов с целью получения конфиденциальной финансовой информации/ в 1-м полугодии 2006 г увеличилось на 81 проц по сравнению со 2-м полугодием 2005 г до 157477. Как говорится в отчете, фишеры пытаются обойти технологии фильтрации, создавая множество случайно измененных сообщений и широко распространяя их. При этом 84 проц фишинговых сайтов нацелены на сектор финансовых услуг.
В то же время спам составил 54 проц всего контролируемого трафика электронной почты, что несколько больше, чем в предыдущий отчетный период /50 проц/. Большинство спамеров предпочитает исключать вредоносный код из своих сообщений, чтобы уменьшить вероятность их блокирования, заменяя его ссылками на веб-сайты, где размещены вредоносные программы.
За отчетный период выявлено свыше 4,6 млн уникальных компьютеров в действующих бот-сетях /сеть "зомбированных" злоумышленниками компьютеров, которые используются для распространения вирусов и рассылки спама/ и ежедневно наблюдалось в среднем 57 717 активных компьютеров в составе бот-сетей. Бот-сети также широко применяются в атаках на отказ в обслуживании /DoS/. В 1-ом полугодии 2006 года Symantec наблюдала в среднем 6110 DoS-атак в день. Наибольшее количество атак на отказ в обслуживании состоялось в США /54 проц/. В США также зарегистрирован самый высокий процент командно-управляющих серверов бот-сетей /42 проц/, а в Китае — самое большое число бот-инфицированных компьютеров /20 проц/.
В других финансово мотивированных атаках используется модульный вредоносный код, который самообновляется или загружает более опасные вирусы после того, как обоснуется в компьютере жертвы, раскрывая конфиденциальную информацию. В 1-ом полугодии 2006 г на долю модульного вредоносного кода пришлись 79 проц из топ-50 образцов вредоносного кода. Кроме того, 30 из топ-50 образцов, предоставленных Symantec, были вредоносными программами, раскрывающими конфиденциальные данные.
В 1-ом полугодии 2006 г Symantec зарегистрировала 2249 новых уязвимостей, что на 18 проц больше, чем за предыдущий период, и это рекордное количество уязвимостей по всем периодам.
В 10-ом выпуске отчета впервые определено среднее время, за которое поставщики операционной системы выпускают исправления. Sun показала самое продолжительное время выпуска патчей в 89 дней; за ней следует Hewlett-Packard /53 дня/. У Apple в среднем на это уходило 37 дней, а Microsoft и Red Hat показали самое короткое время выпуска патчей в 13 дней.
Отчет об угрозах интернет-безопасности Symantec основан на данных, собираемых Symantec от более чем 40 тыс датчиков, установленных в 180 странах, и на базе данных, охватывающей свыше 18 тыс уязвимостей в более чем 30 тыс технологий. Symantec проверяет также свыше 2 млн подставных учетных записей, которые привлекают сообщения e-mail из 20 стран.
Источник: secblog.info.
|