Στο τρίτο 3μηνο τα Trojans είχαν την τιμητική τους, αφού το 55% των νέων απειλών που δημιουργήθηκαν βρίσκονταν σε αυτή την κατηγορία.


panda logoΗ «μόλυνση» μέσω email, παραδοσιακά του πιο δημοφιλούς τρόπου εξάπλωσης malware, υποχώρησε σε σχέση με άλλες πιο μοντέρνες μεθόδους: χρήση κοινωνικών δικτύων, όπως επιθέσεις από τα clicks στο “Like” button του Facebook, πλαστές σελίδες Web τοποθετημένες σε αποτελέσματα μηχανών αναζήτησης (BlackHat SEO) και εκμετάλλευση των 0-day τρωτών σημείων.


Πληροφορίες για Malware
Υπήρξαν μερικές εκπλήξεις όσον αφορά στην ποσότητα των malware: το 55% των νέων απειλών που δημιουργήθηκαν στη διάρκεια του 3ου 3μήνου ήταν Trojans, εκ των οποίων η πλειοψηφία αφορούσε «τραπεζικά» Trojans. Αυτό το φαινόμενο είναι σε ευθυγράμμιση με τη γενική αύξηση αυτών των τύπων των απειλών των οποίων είμαστε μάρτυρες τα τελευταία δύο χρόνια.


Στην κατάταξη των χωρών και των περιοχών που πλήττονται από τις απειλές, πρωτοστατεί η Ταϊβάν, ενώ ακολουθούν οι Ρωσία, Βραζιλία, Αργεντινή, Πολωνία και Ισπανία.


Όσον αφορά στο spam, το 95% όλων των email που κυκλοφόρησαν στη διάρκεια του 3ου 3μήνου ήταν junk mail. Το 50% αυτών των spam email είχαν «αφετηρία» μόλις 10 χώρες, με τις Ινδία, Βραζιλία και Ρωσία να πρωτοστατούν. Για πρώτη φορά, το Ηνωμένο Βασίλειο δεν εμφανίστηκε στις πρώτες 10 θέσεις της λίστας.


Η τρέχουσα έκδοση της έκθεσης καταγράφει εντυπωσιακή διακίνηση απειλών μέσω νέων καναλιών. Χρησιμοποιώντας τη μέθοδο γνωστή ως clickjacking, οι hackers πραγματοποίησαν πειρατεία στο “Like” button του Facebook για να οδηγήσουν τους χρήστες σε άλλα websites, πλαστές σελίδες Web τοποθετήθηκαν σε αποτελέσματα μηχανών αναζήτησης με τη χρήση τεχνικών BlackHat SEO, ενώ έγινε και εκμετάλλευση σε 0-day τρωτά σημεία.


Το 3ο 3μηνο του 2010, εμφανίστηκαν πολυάριθμα περιστατικά. Διαπιστώθηκε μια προσπάθεια πρόκλησης σοβαρής επιδημίας, όπως αυτές που στο παρελθόν προκάλεσαν το ILoveYou ή το Sircam, με το worm “Here you Have”, το οποίο είχε σημαντικό αντίκτυπο. Η ευθύνη του worm αποδόθηκε σε μία Ιρακινή ομάδα αντίστασης.


Πολύς λόγος έγινε επίσης για δύο σοβαρά 0-day κρούσματα στον κώδικα του λειτουργικού συστήματος της Microsoft. Ένα από αυτά μπορεί να εκμεταλλεύτηκαν, για να προσβληθούν συστήματα SCADA (συγκεκριμένα, σταθμοί πυρηνικής ενέργειας), αν και αυτή η φήμη δεν έχει ακόμη επιβεβαιωθεί.


Μια άλλη σημαντική, καλή είδηση αυτή τη φορά, που αφορά στην ασφάλεια, ήταν η σύλληψη του δημιουργού του Butterfly botnet kit, πηγή του πασίγνωστου δικτύου Mariposa, που στις αρχές του χρόνου 13 εκατομμύρια υπολογιστές σε όλο τον κόσμο.


Και τελικά, ο πιο πρόσφατος και ελπίζουμε η τελευταία απειλή του 3ου 3μήνου είναι ένα worm με την ονομασία “Rainbow” ή “OnMouseOver”. Ένα τρωτό σημείο στον κώδικα του Twitter επέτρεψε τη μόλυνση του JavaScript, επιτρέποντας μια σειρά ενεργειών: ανακατεύθυνση των χρηστών σε σελίδες Web, δημοσιοποίηση javascript στο timeline των χρηστών χωρίς την άδειά τους ή εν αγνοία τους, κλπ. Το Twitter παρ’ όλα αυτά έλυσε το πρόβλημα μέσα σε μερικές μόνο ώρες.


Android: στη γραμμή του πυρός των hackers
Στη διάρκεια αυτών των τριών μηνών διαπιστώθηκε αυτό που θα μπορούσε να είναι η αρχή ενός κύματος απειλών των smart phones, δεδομένου ότι φαίνεται ότι οι hackers άρχισαν να εποφθαλμιούν το Android, το δημοφιλές λειτουργικό σύστημα της Google. Δύο εφαρμογές έχουν αναπτυχθεί για αυτήν την πλατφόρμα: η FakePlayer, η οποία μέσω της μεταμφίεσης σε video player, αποστέλλει SMS μηνύματα που «φουσκώνουν» τον τηλεφωνικό λογαριασμό των θυμάτων εν αγνοία τους και η TapSnake, που με τη μορφή παιχνιδιού στέλνει τις συντεταγμένες της θέσης του χρήστη σε μια επιχείρηση κατασκοπείας.


Κάτι που επίσης κάνει την εμφάνισή του, είναι νόμιμες Android εφαρμογές που είναι συμπιεσμένες με self-extracting αρχεία, σχεδιασμένα ώστε να μολύνουν αυτόματα το χρήστη, όταν η εφαρμογή τρέχει. Με άλλα λόγια, οι Android εφαρμογές χρησιμοποιούνται ως δόλωμα για να μολύνουν τους υπολογιστές μέσω self-extracting αρχείων.