54 дня без защиты
Для получения прибыли злоумышленники разрабатывают все более изощренные и сложноуловимые программы, которые научились отключать антивирусную защиту, сетевые экраны и прочие меры обеспечения безопасности. "К счастью, подобные "откровения" случаются достаточно редко - несколько раз в год. И лишь немногие из них являются проблемой не только для антивирусников, но и для пользователей. Часто очень сложные и/или "концептуальные" вирусы создаются их авторами лишь с целью проверить новые идеи, заявить о себе - и в "живую природу" они не попадают. Есть, конечно, и исключения - например, нашумевший "концептуальный" вирус для мобильных телефонов "кабир", - говорит Евгений Касперский, директор департамента инновационных технологий компании "Лаборатория Касперского".
Все большее распространение получают модульные вредоносные коды. Изначально такие программки мало чем могут повредить, но после заражения системы они загружают дополнительные модули с расширенной функциональностью. И тогда уже злоумышленники могут сделать с компьютером пользователя почти все что угодно: в лучшем случае рассылать с него спам. В соответствии с данными отчета, 64% наиболее распространенных вредоносных программ, зарегистрированных Symantec, как раз призваны осуществлять рассылку нежелательных электронных писем. Кроме организации платных рассылок злоумышленники продают или сдают в аренду зараженные ими компьютеры. Получить удаленный контроль над компьютером можно, внедрив на нем специальную программу - бот. В Symantec ежедневно регистрируют в среднем 10 тыс. активных бот-модулей, организуемых в сети, что более чем на 140% выше по сравнению с аналогичным показателем в предыдущем отчете (4,3 тыс.).
"Организаторы атак постепенно отходят от практики крупных, многоцелевых действий, направленных против всего периметра сети, и постепенно переходят на более локализованные атаки", - говорит Артур Вон, вице-президент подразделений Symantec Security Response and Managed Security Services. Среди новых, но уже ставших опасными, угроз эксперты компании называют установку рекламного ПО (adware) и фишинг. Adware открывает новые окна и отображает рекламные сообщения в веб-браузере. А фишингом эксперты называют попытки получить конфиденциальные финансовые сведения, например, номер и пин-код кредитных карт. Количество фишинговых сообщений выросло в среднем с 2,99 миллиона сообщений в день до 5,70 миллиона сообщений в день, подсчитали в Symantec.
По данным Symantec, между обнаружением уязвимости и выпуском соответствующего патча в среднем проходит около 54 дней. В течение этого времени системы остаются открытыми для атак, либо администраторам приходится находить собственные решения проблем. "Все чаще злоумышленники используют уязвимость, связанную с задержкой выпуска обновлений антивирусными компаниями", - говорит Александр Чачава, глава российского представительства Eset, разработчика антивирусной системы Eset NOD32. - Причем пытаться дальше уменьшать промежуток времени, который проходит от появления угрозы до выпуска защиты, совершенно бесполезно: нескольких минут достаточно, чтобы заразить миллионы компьютеров".