...
...

Отчет Trend Micro о глобальных угрозах

Глобальный исследовательский центр Trend Micro TrendLabs раскрыл тенденции возникновения угроз за первую половину 2010 года, выявляя те отрасли, которым был нанесен ущерб, а также дал советы по защите клиентов и компаний. За первую половину 2010 года Европа ускорила темпы создания и распространения спам-сообщений и обошла по этому показателю Северную и Южную Америку и страны Азиатско-Тихоокеанского региона, получила звание Основной производитель спама. На основе отчета Trend Micro о глобальных угрозах в первую половину 2010 года, с января по июнь, с небольшим затишьем в апреле, объемы спама продолжали расти. Несмотря на распространенную точку зрения, сообщения порнографического характера составили лишь 4% от общего объема спама. До 65% спама, создаваемого в мире, было посвящено рекламе, мошенничеству и медицинским услугам, а самой излюбленной технологией спамеров стала HTML-рассылка.

Согласно отчету Trend Labs количество ссылок на вредоносные сайты возросло с 1,5 млрд. в январе до более 3,5 млрд. в июне. Источником наиболее опасных ссылок на такие сайты стала Северная Америка, в то время как жертвами вредоносного заражения, в основном, становились страны Азиатско-Тихоокеанского региона. Ключевыми URL-адресами, заблокированными Trend Micro, стали веб-сайты для взрослых, а также сайты, на которых размещалось вредоносное программное обеспечение, например, код IFRAME, TROJ_AGENT и JS_DLOADR.ATF.

Trend Micro TrendLabs, глобальный центр исследования угроз, в настоящее время ежедневно обрабатывает порядка 250 000 образцов. По последним оценкам количество новых уникальных образцов вредоносного ПО превышает 60000 в день.

Приблизительно 60% новых файлов сигнатур или программ выявления вирусов, созданных TrendLabs, приходится на долю Троянов. В июне их количество составило 53% от общего количества образцов выявленного вредоносного ПО. Вирусы типа Backdoor и шпионы-Трояны (часто называемые вирусами, созданными с преступными целями, или вредоносным программным обеспечением для кражи данных) занимают, соответственно, второе и третье место. Большинство троянов загружают вредоносное программное обеспечение для кражи данных.





Самые зараженные компьютеры зарегистрированы в Индии и Бразилии, где они являются инструментами киберпреступников, создающих бот-сети для распространения вредоносного ПО, совершения атак и рассылки спама. Владельцы бот-сетей — киберпреступники, стоящие за их созданием, зарабатывают миллионы долларов, воруя деньги с персональных компьютеров пользователей.

Рассматривая степень заражения вредоносным программным обеспечением согласно отраслевой принадлежности, в первой половине 2010 года ведущие позиции занимало образование — почти 50% всех случаев заражения произошли в школах и университетах, где сотрудники информационного отдела и службы безопасности сталкивались с необходимостью обеспечить защиту комплексной, распределенной и разнообразной инфраструктуры, состоящей из огромного количества студентов, не соблюдающих меры безопасности. Затем идут сферы государственной службы и технологий, на каждую из которых приходится по 10%.

Согласно отчету в первую половину 2010 года наибольший урон нанесли ZeuS и KOOBFACE атаки. ZeuS — это набор преступных программ, созданный восточно-европейской организованной криминальной структурой и разработанный для кражи данных онлайн-доступа к банковским счетам пользователей и другую личную информацию. Воры акцентировали свое внимание на предприятиях малого бизнеса и обслуживающих банках. Каждый день Trend Micro сталкивается с сотнями новых модификаций ZeuS, причем маловероятно, что ситуация изменится в ближайшем будущем.

Бот-сеть KOOBFACE стала известна как самая значительная угроза для социальных сетей на сегодняшний день. В начале года эксперты TrendLabs отмечали, что преступная группа KOOBFACE постоянно обновляет свою бот-сеть: меняет архитектуру, вводит новые двоичные компоненты и сводит функции бот-сети с другими двоичными составляющими. Также группа начала шифровать свои управляющие центры (C&C), чтобы избежать отслеживания и уничтожения аналитиками служб безопасности и правоохранительными органами.

Уязвимости приложений всегда были частью общей проблемы обеспечения безопасности. В первой половине 2010 года исследователи угроз компании Trend Micro опубликовали список, включающий 2552 общеизвестные уязвимости и риски (Common Vulnerabilities and Exposures); при этом вендорам в частном порядке было сообщено о еще большем количестве угроз, о которых открытая информация не предоставлялась.

Для конечных пользователей уязвимости повышают риск скрытых атак (drive-by), когда для заражения компьютера вредоносным ПО необходимо лишь посетить взломанный веб-сайт. Серверы также подвергаются атакам, в рамках которых преступники используют неисправленные уязвимости. Хотя этот процесс более сложен, нежели взлом системы конкретного пользователя, потенциальная награда преступников выше.

Защита глобальной сети, разработанная Trend Micro. Trend Micro Smart Protection Network предлагает инфраструктуру, лежащую в основе многих продуктов и решений Trend Micro. Технология обеспечивает расширенную защиту в глобальной сети за счет блокировки угроз в режиме реального времени до того, как они достигнут компьютера. В настоящее время Smart Protection Network получает 45 млрд. запросов в сутки, блокирует 5 млрд. угроз и обрабатывает 2,5 терабайта данных ежедневно. Каждый день примерно 80 млн. пользователей подключаются к сети.

Smart Protection Network использует патентуемую технологию корреляции событий в облаке, а также технологию поведенческого анализа для корреляции данных об угрозах при работе в Интернет, отправке и получении электронной почты, использовании файлов и определения степени их вредоносности. За счет корреляции различных компонентов угроз и постоянного обновления соответствующих баз данных Trend Micro получила несомненное преимущество за счет возможности реагировать на инциденты в режиме реального времени, незамедлительно и автоматически защищая пользователя от угроз при работе в Интернете, отправке и получении электронной почты и использовании файлов.



© Компьютерная газета