Россия продолжает оставаться основным источником спама

На модерации Отложенный IBM опубликовала отчет X-Force 2008 Midyear Trend Statistics, где отмечается, что киберпреступники начинают применять новые методы и стратегии автоматизации, позволяющие им использовать уязвимости значительно быстрее, чем когда-либо прежде. Организованные преступные группы применяют новые инструменты для проведения атак через Интернет, а публикуемые исследователями программные коды использования обнаруженных уязвимостей подвергают риску все больше систем, баз данных и, в конечном итоге, людей.

По данным отчета X-Force, 94% всех атак, использующих уязвимость браузера, происходят в течение 24 часов после официального сообщения об уязвимости. Эти атаки типа zero-day («в день обнаружения») случаются еще до того, как пользователи узнают о наличии в своих системах уязвимостей, которые требуется закрыть.

Подобное ускорение кибератак объясняется тем, что преступники начинают применять автоматизированные инструменты для разработки и выпуска средств использования уязвимостей, а также отсутствием установленного протокола для раскрытия информации об уязвимостях в отрасли исследований проблем безопасности. Публикация кода использования уязвимости вместе с рекомендациями по обеспечению безопасности является общепринятой практикой для многих исследователей. Однако тот факт, что для уязвимостей, о которых сообщают независимые исследователи, в два раза чаще публикуется код атаки zero-day, заставляет усомниться в обоснованности практики раскрытия исследователями информации об уязвимостях и свидетельствует о необходимости разработки нового стандарта в этой отрасли.

«Двумя главными темами в первой половине 2008 года были ускорение и увеличение количества атак, — отметил операционный директор группы X-Force Крис Лэмб (Kris Lamb). — Мы наблюдаем значительное сокращение периода времени между публикацией информации об уязвимости и ее использованием для проведения атак, а также общее увеличение количества уязвимостей. Не имея унифицированного процесса раскрытия информации об уязвимостях, отрасль исследований рискует оказывать содействие онлайновой преступной деятельности. Именно поэтому X-Force не публикует программных кодов для использования обнаруженных нами уязвимостей, и, возможно, настало время другим исследователям пересмотреть существующие практики».


В последнее время атаки все чаще осуществляются через плагины для браузеров. Целевая область угроз сместилась от операционной системы к Web-браузеру и плагинам. В первые шесть месяцев 2008 года примерно 78% атак, использующих уязвимости браузеров, выполнялись через плагины.

На смену единичным, выполняемым вручную атакам приходят масштабные автоматизированные атаки. Более половины всех обнародованных уязвимостей были обнаружены в приложениях для Web-серверов. В частности, доля атак типа «SQL-вторжение» среди всех уязвимостей Web-приложений выросла с 25% в 2007 году до 41% в первой половине 2008 года, и значительно увеличилось количество автоматизированных атак на серверы, целью которых является заражение большего количества систем конечных пользователей.

Спамеры возвращаются к простому текстовому формату. Сложный спам (в виде изображений, вложений файлов и т. д.), активно распространявшийся в 2007 году, практически исчез, и теперь спамеры используют простые ссылки. Как правило, рассылаемые письма содержат несколько простых слов и ссылку, что затрудняет фильтрацию спама. В настоящее время к такому типу относится примерно 90% спама.

Россия продолжает оставаться основным источником спама. На Россию приходится 11% от общего объема спама, за ней следуют Турция (8%) и США (7,1%).

Целями атак стали участники онлайновых игр. Популярность онлайновых игр и виртуальных сообществ продолжает расти, и они становятся привлекательной целью для киберпреступников. Как отмечается в отчете X-Force, четыре самых распространенных троянских программы, предназначенные для кражи паролей, были нацелены на онлайновых игроков. Целью этих атак является кража виртуальных активов игроков для продажи за реальные деньги на онлайновых рынках.

Финансовые учреждения продолжают оставаться основными целями фишинга. Лишь 2 из 20 наиболее серьезных фишинговых атак не были нацелены на финансовые учреждения.

Растет значимость виртуализации обеспечения безопасности. Количество сообщений об уязвимостях, связанных с виртуализацией, с 2006 года утроилось и, по-видимому, будет расти, поскольку виртуальные среды получают все большее распространение.