Rok 2004 zdominują robaki i konie trojańskie

Adam Brzozowski
opublikowano: 11-02-2004, 00:00

Branża zabezpieczeń dla sieci teleinformatycznych ostrzega przed najnowszymi metodami ataków. Zagrożeń stale przybywa.

Metody atakowania sieci teleinformatycznych ciągle się zmieniają, przez co spędzają sen z powiek specjalistom do spraw bezpieczeństwa. Aby móc skutecznie bronić się przed zagrożeniami, producenci systemów antywirusowych śledzą najnowsze tendencje w atakach.

Zdążyć przed wirusem

Według Dirka Kollberga z hamburskiego laboratorium Avert firmy Network Associates, na pierwszym miejscu wśród ataków są ataki wirusowe. Choć walka z wirusami jest stosunkowo prosta, atakują one coraz szybciej, przez co ich zatrzymanie staje się wręcz niemożliwe.

— Specjaliści z naszego laboratorium nawet do 40 minut po ataku mają gotową szczepionkę, która pozwoli zneutralizować nierozpoznany wcześniej wirus. Często okazuje się jednak, że jest to o 40 minut za późno — mówi Dirk Kollberg.

Robert Dąbroś, inżynier systemowy z polskiego oddziału Network Associates, dodaje, że dużym zagrożeniem jest połączenie wirusów, spamu i technik zwanych Social Engineering, które powodują, że użytkownicy nieświadomie otwierają wiadomości wyglądające na prawdziwie (np. MyDoom), stając się celem ataku lub nieświadomie ujawniając krytyczne informacje.

Niebezpieczna poczta

Robert Kapuściński, dyrektor ds. technicznych z firmy Kaspersky Lab Polska, uważa, że straty firm spowodowane przez spam wzrosną w 2004 r. Spamerom znacząco pomagają konie trojańskie. Ich celem jest nieautoryzowane instalowanie serwerów proxy na zainfekowanych komputerach i — bez wiedzy użytkowników — dystrybuowanie niechcianych wiadomości e-mail. W 2003 r. spamerzy uczestniczyli w kilku dużych epidemiach, gdyż wywołujące je szkodniki wykorzystywały do rozprzestrzeniania się właśnie technologie spamowe (np. Sobig).

W następnej kolejności zagrożeń Robert Kapuściński stawia programy typu backdoor (nieautoryzowane narzędzia zdalnej administracji) oraz aplikacje szpiegujące.

— Ubiegłorocznymi reprezentantami tych narzędzi są m.in. Agobot oraz Afcore. Obecnie istnieje już ponad 40 modyfikacji Agobota. Wszystko dzięki „wspaniałomyślnemu” autorowi, który udostępnił swoje „dzieło” w internecie — wyjaśnia przedstawiciel Kaspersky Lab Polska.

I dodaje, że zagrożeniem, jakie może zdominować metody ataków w tym roku, są robaki internetowe, których jest obecnie więcej niż klasycznych, pocztowych.

Złodzieje haseł

Niepokojące jest też powstawanie szkodników korzystających z luk w oprogramowaniu. W poprzednich latach dostępne były łaty do błędów w zabezpieczeniach systemów, obecnie okres od wykrycia luki do pojawienia się wykorzystującego ją szkodnika stale się skraca. Przykładem jest robak Lovesan, który wykorzystywał błąd w usłudze RPC DCOM po upłynięciu zaledwie 26 dni od jej wykrycia. Twórcy wirusów traktują wykorzystywanie luk w systemach i programach jako najefektywniejszą metodę atakowania komputerów.

— Jeszcze jeden tegoroczny trend to nowy rodzaj robaków rozprzestrzeniających się dzięki kradzieży haseł do zasobów sieciowych. Szkodniki te, bazujące z reguły na klientach IRC, skanują adresy kanałów IRC i podejmują próby wnikania do zdalnych systemów za pośrednictwem protokołu NetBIOS. Jednym z reprezentantów nowej rodziny robaków jest Randon — wymienia Robert Kapuściński.

I ostrzega, że w szkodliwe oprogramowanie hakerzy coraz częściej wbudowują mechanizmy chroniące przed narzędziami antywirusowymi oraz ścianami ogniowymi. Szkodniki tego typu (np. Swen, Lentin oraz Tanatos) usuwają aplikacje służące do ochrony informacji.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Adam Brzozowski

Być może zainteresuje Cię też:

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Innowacji / Technologie / Rok 2004 zdominują robaki i konie trojańskie