Les experts de infobezopasnosti IBM met en garde contre la sécurité
surfer sans plus.

Dans la première moitié de cette année a trouvé plus que des exploits
ensemble 2008 Malware maintenant se cacher et tout à fait
les sites des sites de confiance, et personne ne peut être plus confiance, même qui sont connus
et sont très populaires depuis de nombreuses années. IBM aujourd'hui (27
Août) publiera son rapport X-Force, sur la situation avec les informations
sécurité dans le monde pour le premier semestre de 2009, les experts disent sans précédent
augmentation du nombre de nouveaux liens malveillants au cours de cette période - 508%.
Ce problème ne se limite plus aux domaines malveillants et
les sites Web: les experts disent la croissance de la présence de contenu malveillant
les ressources apparemment fiables, y compris les moteurs de recherche populaires, blogs, forums,
sites Web personnels et de nouvelles sources de divertissement. Vulnérabilités restent
utilisés par les pirates de voler des données et la gestion des sites contaminés
ordinateurs. Dans X-Force rapport souligne également un nombre sans précédent
prévalence élevée de la toile de codes malveillants cachés, en particulier
exploiter des vulnérabilités dans les fichiers PDF. Ceci, selon les experts d'IBM,
indique une augmentation des attaques. Globalement, dans la première moitié de cette année
a été trouvé plus que pour tous les exploits de 2008 En outre, dans le second
trimestre de cette année le nombre de contenus suspects, y compris contenant
insérez-les exploits, selon le suivi d'IBM ISS Managed Security Services,
a presque doublé. «Les tendances mises en évidence dans le rapport semble dire
que l'Internet a finalement obtenu toutes les caractéristiques de l'Ouest sauvage, où aucun
peut pas faire confiance - déclare Chris Lamb (Kris Lamb), directeur de la X-Force.
- Aujourd'hui, il n'existe pas de telle chose comme sûre surfer sur Internet, et
non seulement les sites suspects ont maintenant la responsabilité de répandre
les logiciels malveillants. Nous avons atteint un point de basculement, quand à risque
chaque utilisateur et chaque site doit être considéré comme suspect.
Effrayant Réseau écosystème convergence crée des conditions favorables pour criminels
d'action ». Comme commenté Alexander invités CNews l'
Centre for Global Studies et analyse de la menace "Kaspersky Lab"
Des données similaires sur le nombre de nouveaux sites malveillants au premier semestre
cette année, tandis que LC ne peut pas conduire. Mais en général, selon le Livre d'or, de sorte
tendance, et que les experts X-Force dire la croissance de la présence de
contenus préjudiciables sur les ressources externes de confiance - la vérité. «Cheval de Troie
Gumblar, qui a été découvert par des dizaines de milliers de sites - la seule qui
Par exemple - dit Gostev. - En ce qui concerne les problèmes avec les PDF (et produits de la société
Adobe en général), sur lequel nous avons signalé l'année dernière, ils continuent
demeurent pertinentes et actuelles. " Dans X-Force rapport indique également
une augmentation significative du nombre d'attaques utilisant des applications Web. Par exemple,
le nombre d'attaques avec vredreniem SQL-code dans le premier trimestre de 2009 a augmenté
de 50% par rapport au quatrième trimestre 2008 et au deuxième trimestre
a presque doublé par rapport à la première. "Les deux principaux thèmes de la première moitié
2009 - augmentation du nombre de sites contenant des logiciels malveillants, et
et de doubler le nombre de cachés basé sur le Web des attaques - continue de Lamb. - Ces tendances
point à des faiblesses fondamentales dans la sécurité de tous
Écosystème Internet, où l'interaction des navigateurs, de plug-ins, le contenu et
applications serveur augmente incroyablement la complexité et de risque. " Sur
Selon X-Force, dans la première moitié de 2009, on a découvert 3240 nouvelles vulnérabilités
- 8% de plus que durant la même période en 2008 est, selon les auteurs
rapport, un nouveau pic de vulnérabilités de croissance. En 2007, leur nombre a diminué pour la première fois,
mais en 2008, atteint un nouveau record. Maintenant à une moyenne annuelle observée
6-7000 nouveaux "trous". Un certain nombre de vulnérabilités dans le document PDF
dans la première moitié de cette année, plus que dans l'ensemble de 2008, plus de
la moitié de l'activité détectée malveillants - 55% - étaient des chevaux de Troie.
Cela représente 9% de plus qu'en 2008 les plus courants
Ils sont conçus pour dérober des données. Dans le même temps, IBM
noté une réduction significative de phishing. À leurs yeux, à tel endroit
attaques visant les institutions financières venu chevaux de Troie bancaires.
Durant la première moitié de 2009, 66% des attaques de phishing s'est produite dans le secteur financier,
tandis que dans la première moitié de 2008 le chiffre était de 90%.
Dans le même temps sur les systèmes de paiement sont dirigées 31% des attaques de phishing. La plupart des
Spam dans la première moitié de 2009 - celui qui contient des liens
mais, comme indiqué dans la X-Force, augmentant encore le nombre de messages non sollicités qui contiennent des
images (bien que ces toujours envoyer pas plus de 10% du total
spam). Pas surpris par la croissance dynamique des programmes malveillants sur Internet
Paul Potasuev, CIO ESET: «Accroître
ressources telles que les blogs et réseaux sociaux, la popularité croissante des services bancaires en ligne
et autres services de paiement - de nouvelles échappatoires pour les criminels afin de permettre
détiennent de l'argent à l'utilisateur. Très souvent, pour les pirates lucratif
habilement combiner les astuces technologiques des techniques d'ingénierie sociale, le masquage
fichiers dangereux sous l'application inoffensive et exhortant les utilisateurs à télécharger
eux, par exemple, sous le couvert de ce nouveau codec. Ce Malware a reçu une attention considérable
réparties dans les réseaux sociaux. La principale menace pour les services bancaires en ligne
demeurent les chevaux de Troie, les keyloggers, dont le but est de voler la banque
comptes et l'accès à portefeuille en ligne de la victime. "

Share This Post: