ESET: рынок киберпреступности в России за 2010 год

Источник: Пресс-центр ESET

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год.

Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.

2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название "Аврора", была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. "Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. - Хотелось бы отметить, что в расследование этого инцидента внесли огромный вклад вирусные аналитики именно нашего российского Центра. А выпущенный ими аналитический отчет сегодня считается одним из основных источников информации по данному инциденту".

Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей. "При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, - отмечает Александр Матросов. - Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы".

Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости "нулевого дня"). В прошедшем году было зафиксировано большое количество таких "дыр", как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей "нулевого" дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.

Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.

Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году.

"2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, - подводит итоги Александр Матросов. - В прошлом году аналитики ESET зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов, и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год".

Десять самых распространенных угроз в России в 2010 году

Win32/Conficker 10,76%
INF/Autorun 6,39%
Win32/Spy.Ursnif.A 5,73%
Win32/Agent 3,32%
INF/Conficker 1,63%
Win32/Tifaut.C 1,61%
HTML/ScrInject.B.Gen 1,06%
Win32/Rootkit.Agent.NSY 0,98%
Win32/Sality 0,79%
Win32/AutoRun.KS 0,74%

Статистика угроз получена с помощью ThreatSense.Net - глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.


Страница сайта http://test.interface.ru
Оригинал находится по адресу http://test.interface.ru/home.asp?artId=25151