Главная
Темы дня
Спецпроекты
Акцент
Реклама
Архив
ООН голосует за новые санкции против Ирана
В первый раз зарегистрированы призраки бурь.
В борьбе с конкурентами компания Starbucks будет предлагать бесплатный Wi-Fi
Визит нового премьер-министра Великобритании в Афганистан.
   Новости: Наука и техника    

Общая картина новых типов киберпреступлений

- 16-09-09

Мотивация поставщиков вредоносного ПО в основном строилась на злобе и возможности прославиться. Теперь она держится на деньгах. Бот-сети, компьютеры «зомби», фишинг, спам, кража ID и вторжение в производственные сети объединились, чтобы создать прибыльную модель бизнеса для криминальных хакеров.

Текущее положение дел с компьютерными угрозами, как и положение дел в любой другой области, может рассматриваться, как бесконечные перспективы меняющихся сложностей и безграничных изменений технологии, конфигурации сетей, сценариев риска и требований пользователей. Именно белый шум разнообразной технологии, построенный на монокультуре операционных систем, создает благодатную почву для киберпреступлений.

По сути, эти преступники определяют разнообразие угроз, и у них есть собственный, незаконный, бизнес-план. В настоящее время есть несколько навигационных элементов, образующих текущую картину угроз, и в этой статье рассмотрены несколько ключевых элементов: вредоносное ПО, бот-сети, фишинг и уязвимость данных.

Одним из ключевых моментов сегодняшней мозаики угроз является вредоносный код. Этот термин ("malware") является сокращением двух слов (вредоносное ПО - "malicious software"), и в последние годы наблюдается сдвиг в динамике вредоносного ПО. Этот сдвиг является результатом изменения мотивации его создателей. В прошлом создателей вредоносного кода вела злоба и возможность прославиться, но сегодня мотивация строится на финансах.

Мастера зомби

Сегодня одним из самых популярных видов вредоносного ПО являются бот-сети. Бот-сеть – это сеть зараженных компьютеров (также известных как "дроны" или "зомби") под управлением центрального контроллера или «пастуха» ботов через команды и серверы управления.

Целью бот-сети является использование зараженных машин для таких незаконных действий, как создание спама или атаки определенной цели (компании, страны, сети ит.д.). Независимо от типа совершенного с помощью бот-сети преступления, оно может использоваться владельцем этой сети в политических целях, для получения прибыли или просто из вредности.

Самым приметным воздействием бот-сети может стать снижение производительности компьютера – хотя сегодняшние авторы вредоносных программ создают их, чтобы не оказывать слишком заметного воздействия на производительность машины, позволяя своему детищу дольше оставаться незамеченным и творить свои черные дела. Бот-сети могут рассылать тысячи нежелательных писем с зараженных машин, а пользователю трудно отследить объем отправляемой с его машины почты. Зараженный компьютер также может использоваться с целью атаки других машин в сети.

Отдельные пользователи и компании подвержены большей опасности, чем простое снижение производительности компьютеров. Данные, доступные для зараженного компьютера, могут быть украдены. Такая информация, как банковские реквизиты, история болезни, номер социальной страховки и т.п., могут стать доступными сторонним лицам, а пользователь даже не будет знать об этом.

Фишинг

Хотя боты являются вредоносным кодом, после заражения которым машины становятся частью бот-сети, не все вредоносное ПО построено по этому принципу. Другими типами вредоносного кода являются регистраторы ключа (keyloggers), трояны, шпионские и рекламные программы, и многие другие.

Еще одним элементом сетевых атак является фишинг. Фишинг является прямым маркетинговым мошенничеством, нацеленными на получение банковских данных и прочей личной информации получателя, выдавая себя за доверенный источник. Хотя фишинг не является новым направлением в области сетевых атак, более 5 миллионов потребителей США потеряли деньги от таких атак за 2008 год.

Фишинг является еще одной формой киберпреступления, уникальной тем, что ее средство (спам) изначально весьма успешно использовалось для предложения услуг различным потенциальным потребителям, пока не было признано незаконным.

Цепочка ошибок

Четвертой основной проблемой сетевых угроз сегодня является взлом данных. Хотя большинство людей знает, что такое взлом данных, многие не осознают, насколько часто они возникают. Это может быть потеря USB накопителя или кража потребительской информации.

Давайте для примера рассмотрим цепочку событий в деле сети продуктовых магазинов Hannaford Bros. Сначала, руководители сети супермаркетов сообщили представителям власти Массачусетса, что границы заражения вредоносным кодом были больше, чем это возможно при удаленном заражении. Они считали, что «доверенный» источник имел физический доступ к серверам. Источник с административным физическим и удаленным доступом к одному или более серверам установил вредоносную программу на серверы. Установленная вредоносная программа перехватывала данные кредитных карт потребителей и передавала их на внешний удаленный сервер.

Следует также учесть, что на момент утечки данных сетевая инфраструктура Hannaford Brothers отвечала всем требованиям и нормам конфиденциальности данных.

Финансовые прибыли продолжают мотивировать киберпреступников к созданию более изощренных способов ведения нелегального бизнеса, что в свою очередь приводит к быстро развивающимся угрозам, на основе которых киберпреступники совместно будут строить новые типы опасных сред.

Предоставлено www.technewsworld.com

Версия для печати
 
       Актуальные статьи:

 
22.07.2010  Google подписывает 20-летний контракт с ветряной фермой
 
6.07.2010  Внутренности питона во время переваривания им крысы.
 
2.07.2010  Рожденные, чтобы жить более ста лет.
 
30.06.2010  3D: Основное препятствие это очки
 
24.06.2010  Геном человека. Революция начинается сейчас?
 
16.06.2010  Новая портативная камера от компании RAP4
 
4.06.2010  Григорий Перельман возможно скоро математически докажет существование Бога.
 
13.05.2010  Ослепительное будущее солнечной энергии?
 
5.05.2010  Лазер создает облака над Берлином.
 
20.04.2010  Skinput от Microsoft превращает человеческую руку в клавиатуру
 

   Новости: Политика    
 
•  Чавес угрожает прекратить поставки нефти в США
 
•  Китай и США продолжат курс на сближение.
 
•  Визит нового премьер-министра Великобритании в Афганистан.
 
•  Переговоры между Индией и Пакистаном пройдут в июле
 
•  Путин начал пиар-кампанию для возвращения на пост президента России.
 

   Новости: Экономика    
 
•  Греция просит о помощи.
 
•  Китай продолжит свою экономическую политику в 2010 году
 
•  Медведев даёт указания Газпрому не принимать изменения в договорах с Украиной.
 
•  К конце 2009 года инфляция не превысит 12%
 
•  Возможностей инвестирования пенсионных накоплений теперь больше
 

   Новости: Регионы    
 
•  Якутия - перспективный регион.
 
•  В Забайкалье запущен крупннейший золотодобывающий рудник.
 
•  Открылась первая в стране игровая зона
 
•  Ямал ждет студентов.
 
•  Киров переименовывают.
 

   Новости: За рубежом    
 
•  Компания Google пытается найти новый подход в Китае
 
•  Иран направляет в Газу суда с гуманитарной помощью
 
•  16 человек погибло в результате штурма израильскими войсками флотилии мира, перевозившей гуманитарную помощь в сектор Газы.
 
•  В понедельник Куба начнет передачу политических заключенных в их родные провинции.
 
•  Британская актриса обвиняет Романа Полански в сексуальных домогательствах
 

 © 2004-2008 Kommentator.ru Все права защищены. E-mail: info@kommentator.ru
 "Комментатор", Свидетельство о регистрации СМИ Эл № ФС 77-20354