PandaLabs Blog

В 2010 году количество созданных и распространенных кибер-мошенниками вирусов составило почти треть всех когда-либо существовавших вирусов. Такие данные, как сообщает CyberSecuruty.ru, приводятся в очередном ежегодном отчете о вирусной активности, опубликованном лабораторией PandaLabs.

На сегодняшний день база данных "Коллективного разума", созданная Panda Security, содержит 134 миллиона уникальных файлов. Из них 60 миллионов являются вредоносными (вирусы, черви, трояны и другие компьютерные угрозы).

Тем не менее, скорость появления новых угроз сократилась по сравнению с 2009 годом. Напомним, начиная с 2003 года, прирост новых образцов вредоносного ПО составлял минимум 100% в год. Однако в прошедшем году показатель роста составил всего около 50%.

В рейтинге новейшего вредоносного ПО лидируют "банковские трояны", которое появилось в 2010 году (56% всех новых образцов). На втором месте по популярности находятся вирусы и черви. Интересно, что 11,6% всех образцов, исследованных Коллективным разумом, составили поддельные антивирусы. Именно эта категория вредоносного ПО, несмотря на своё относительно недавнее появление (всего 4 года назад), вызывает наибольшие опасения пользователей.

Список наиболее инфицированных стран возглавили Таиланд, Китай и Тайвань с показателем инфицированности в пределах 60-70%. Россия в этом рейтинге находится на 7-ом месте (рейтинг составлен на основе данных, полученных благодаря Panda ActiveScan).

Самыми популярными методами инфицирования в 2010 году ими были: распространение вредоносного ПО с помощью социальных сетей; создание поддельных сайтов (атаки BlackHat SEO); использование так называемых уязвимостей "нулевого" дня.

В 2009 году примерно 95% всех электронных писем оказывались спамом, однако в 2010 году этот показатель снизился примерно до 85%.

От банальной кражи к большой войне

2010 год можно по праву назвать годом кибер-преступности. В самом существовании этого явления нет ничего нового, всем известно, что каждый новый образец вредоносного ПО – это лишь малая часть большого бизнеса, целью которого является финансовая выгода.

В прошедшем году мы видели несколько примеров кибер-войн. Одна из самых ярких подобных войн была вызвана червем Stuxnet. Он был разработан специально для атак на атомные электростанции.

Ему удалось инфицировать атомную электростанцию вблизи города Бушер (Иран), что подтвердили иранские власти. Появился и еще один очень опасный червь с кодовым названием Here you have ("Здесь у вас…"), который распространялся с помощью старомодных методов и был создан террористической организацией Brigades of Tariq ibn Ziyad.

Согласно имеющимся данным, эта группировка хотела напомнить США о терактах 11-ого сентября 2001 года и призвать к уважению Ислама. Поводом к таким действиям послужили угрозы пастора Терри Джонса сжечь Каран.

Еще одна яркая кибер-война 2010 года – "Операция Аврора". Целью этой атаки стали работники некоторых крупных транснациональных корпораций. Их рабочие компьютеры были инфицированы Трояном, который способен получить доступ ко всей конфиденциальной информации.

2010 год также продемонстрировал нам появление нового явления, навсегда изменившего отношения между обществом и сетью интернет: кибер-протесты или, так называемый, хактивизм. Этот феномен стал известен благодаря "Анонимной группе" (Group Anonymous), устроившей множественные DDoS-атаки, которые обрушили системы сайтов различных обществ защиты авторского права. Таким образом эта группа стремилась защитить основателя сайта Wikileaks Джулиана Ассанжа.

Помимо информации о больших недоработках в системах безопасности Windows и Mac, в ежегодном отчете о безопасности за 2010 год также был затронут вопрос о наиболее важных инцидентах, связанных с безопасностью популярных социальных сетей.

Среди наиболее пострадавших оказались такие сайты, как Facebook и Twitter. Кроме того, наблюдались атаки и на другие сайты, например, Linkedln или Fotolog.

Для обмана пользователей в социальных сетях в прошлом году чаще всего использовались: поддельная кнопка Like ("Мне нравится") в Facebook; взлом страниц для последующей отправки сообщений из "проверенных" источников; использование уязвимостей Twitter для запуска JavaScript; распространение поддельных приложений, перенаправляющих пользователей на заражённые сайты и т.д.