Z danych producenta wynika, że w latach
2007–2009 nastąpiła eksplozja zagrożeń, a obecnie tendencja nadal jest
wzrostowa, choć niebezpiecznych aplikacji nie przybywa już w takim tempie
jak jeszcze kilka lat temu. Według najnowszych danych użytkownicy codziennie
muszą stawiać czoła ponad 10 tys. nowych typów malware’u. Zdaniem G Daty
twórcy złośliwego oprogramowania skupili się na jakości tworzonego kodu
oraz na atakach, które przynoszą im największe zyski. W efekcie tego
najliczniejszą grupą zagrożeń są obecnie trojany bankowe, których
w I połowie br. powstało ok. 900 tys. Z roku na rok
przybywa jednak adware’u oraz downloaderów. Te niezbyt groźne, choć bardzo
uciążliwe dla użytkowników programy przynoszą krociowe zyski ich autorom.

W pierwszej połowie
2014 r. za ponad 60 proc. wszystkich ataków na użytkowników G Daty
odpowiadały szkodniki z rodziny SwiftBrowse. Tworzą ją 34
warianty złośliwego oprogramowania typu adware, wprowadzające JavaScript
do przeglądarki użytkownika i wyświetlające mu niepożądane reklamy.

Głównym celem
ataków – w 99,9 proc. – jest niezmiennie system Windows.
Jednakże w ciągu minionego roku zaobserwowano zmiany w strategii
hakerów, którzy wyraźnie zainteresowali się platformą .NET. Wraz ze wzrostem
jej popularności liczba skierowanych na nią ataków zwiększyła się o ponad
240 proc. w porównaniu z I poł. ub.r.

Łukasz Nowatkowski

Łukasz Nowatkowski

dyrektor techniczny i członek zarządu G Data Software

Omawiany raport to ważna
informacja dla resellerów, bo pokazuje aktualne zagrożenia i związane
z nimi trendy. Bardzo często osoby, które decydują o firmowych
zakupach, mają już opracowaną politykę bezpieczeństwa i określony budżet
na ten cel, ale może im brakować nowych informacji o zagrożeniach. Znając
je, reseller czy integrator jest w stanie pomóc klientowi w podjęciu
dobrej decyzji czy przekonać go do zakupu, dzięki swojej fachowej wiedzy. Może
na przykład wykorzystać informacje z raportu do zaproponowania
odpowiednich reguł w module PolicyManager. Informacje o rodzajach
i liczbie zagrożeń mogą być ważnym argumentem podczas prezentacji funkcji
oprogramowania G Daty.

 

 

Złośliwe strony

Eksperci z G Daty sprawdzili także, jakie kategorie stron
internetowych są najbardziej niebezpieczne dla użytkowników. Wyniki są
w pewnym stopniu zaskakujące. Pierwsze miejsce, co raczej niespodzianką
nie jest, zajmują strony o tematyce hazardowej (24,3 proc.). Jednak
już kolejne pozycje w rankingu mogą dziwić: są to strony związane
z szeroko rozumianą technologią oraz z telekomunikacją
(10,4 proc.). Niespodziewanie niskie, bo szóste miejsce zajmują tzw.
serwisy dla dorosłych (6,2 proc.), co obala mit o ich
ponadprzeciętnym szkodliwym działaniu.

Strony zawierające złośliwe oprogramowanie najczęściej wykorzystują
exploity. Skrypt sprawdza system, z którego korzysta internauta
odwiedzający stronę, szukając luk w zainstalowanym na nim oprogramowaniu.
Jeżeli je znajdzie, przeprowadza atak z wykorzystaniem trojanów bankowych,
spyware’u czy złośliwego oprogramowania zmieniającego komputer w maszynę
zombi, będącą częścią większej sieci, tzw. botnetu.

 

ZeuS w odwrocie

W pierwszej połowie br. doszło do przetasowania wśród trojanów bankowych.
Po długiej dominacji w cień odchodzą szkodniki z rodziny ZeuS,
ustępując miejsca nowym odmianom, jak Swatbanker czy Vawtrak, które
rozprzestrzeniły się wiosną br. Z danych G Daty wynika, że nie zmieniły
się natomiast sposoby ataków. Hakerzy wciąż wykorzystują złośliwe strony,
exploity oraz kampanie spamowe, używając wykradzionych baz mailingowych.

Prognozy
nie są optymistyczne

– Według prognoz w całym 2014 r. zostanie
odkrytych ponad 3,5 mln nowych wariantów złośliwego oprogramowania.

– Adware stanie się najczęściej spotykanym zagrożeniem. Te
uciążliwe programy (PUP – Potenially Unwanted Programs) wraz
z wyświetlanymi przez nie reklamami będą zmorą użytkowników komputerów
w najbliższym czasie.

– Trojany bankowe stały się elementem szarej strefy w
większości państw świata. Z tego powodu można oczekiwać ich dynamicznego
rozwoju w nadchodzących miesiącach. 


Dane pochodzą z „G
Data SecurityLabs Malware Report, January – June 2014”