Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Symantec опубликовала отчет об ИТ-безопасности в 2008 году Актуальные базы 2GIS в форматах CSV,Excel,SQL
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Symantec опубликовала отчет об ИТ-безопасности в 2008 году

05.12.2008

Symantec сегодня(04.11.2008) представила ежегодный отчет об ИТ-безопасности в 2008 году MessageLabs Intelligence 2008 Security Report. Основной лейтмотив отчета прост - интернет-мошенники продолжают совершенствовать свои методы атак, а все больше неопытных пользователей становятся их жертвами.

В среднем за 2008 год уровень спама составил 81,2%, против 84,6% в 2007 году. Пик мусорных писем пришелся на февраль этого года, когда объемы спама в месячном измерении составили почти 83%. Каждые 9 из 10 спам-писем рассылались при помощи бот-сетей, включая и самые крупные из них и появившиеся еще в 2007 года - Storm, Cutwail и Srizbi. Существенное падение уровня спама отмечено в октябре-ноябре 2008 года, когда были закрыты сразу несколько командных серверов крупных спам-группировок.

В 2008 году было отмечено несколько случаев необычного спама. Во-первых, за последние 12 месяцев появились сообщения о взломе почти всех популярных CAPTCHA-систем, используемых как барьер на пути спам-роботов на серверах веб-почты. Если в прошлом году доля спама, исходившего из сетей публичных почтовых сервров, составляла около 12%, то в 2008 году каждое четвертое письмо было отправлено с легитимного почтового сервера, который стал жертвой взломщиков.

"2008 год был важным годом для секьюрити-индустрии, так как новые угрозы появлялись, а прежние устаревали с невиданной ранее скоростью. Темпы эволюции методов злоумышленников значительно повысились. Взлом технологии CAPTCHA в уходящем году стал одним из самым популярных приемов спамеров для рассылки почты с публичных серверов", - говорит Марк Саннер, старший специалист по безопасности в MessageLabs.

Говорится в отчете и о такой тенденции, как различные методы атак на социальные сети, сайты блогов, сообществ и так далее. В 2008 году эксперты наблюдали становление "черного рынка" программного обеспечения для сложных многоходовых атак на социальные сети. Разработчики продавали все - от банальных спам-машин, замусоривающих странички пользователей рекламой, до сложных систем поиска и эксплуатации уязвимостей с целью размещения на сайтах злонамеренного ПО.

К слову сказать, пик подобных "незаметных дефейсов" пришелся на минувший месяц - ежедневно анализаторы Symantec и MessageLabs фиксировали по среднем по 5 424 взломанных сайта, на которых размещалось вредоносное программное обеспечение. В январе за сутки таких сайтов обнаруживалось чуть более 1000. В 2008 году в среднем ежесуточно блокировалось по 2 290 сайтов, против 1253 в 2007 году. Основной вид взлома, которому оказались подвержены больше всего сайтов, стали SQL-инъекции.

Веб-атаки в 2008 году обогнали по популярности email-атаки. 1 из каждых 143,8 электронных писем содержало вредоносные коды 2008, против 1 из 117 в 2007 году. Чаще всего здесь злоумышленники использовали трояны (53% случаев).

"Web 2.0 предлагает бесконечные возможности для мошенников, озабоченных проблемой распространения своих разработок. Здесь в ход идет все - создание поддельных блогов, или сайтов, размещение ссылок и даже встраивание вредоносных в структуру видео-файлов", - говорит Саннер.

Среди тематического мошенничества темой номер один в этом году стала Олимпиада в Пекине, которой, по подсчетам Symantec было посвящено более 900 троянов. "Олимпийский спам" рассылался в таких масштабах, что как минимум одно олимпийское письмо от мошенников мог получить каждый пользователь. Темой номер два для мошенников, стал финансовый кризис, который продолжает эксплуатировать и по сей день.

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Безопасность
Опубликовал: BRe@K
Просмотров: 2380
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • Самозащита от вируса Petya
  • Google Pixel взломали за 60 секунд
  • В CMS Joomla обнаружена критическая 0-day уязвимость
  • ФБР не смогло взломать протокол шифрования переписки террористов ...
  • Полиция обыскала дом предполагаемого создателя платежной системы ...
  • Google: квантовый ПК будет в 100 млн раз быстрее стандартных чипо...
  • "Лаборатория Касперского" констатирует усиление атак кибергруппир...
  • Microsoft Edge откроет исходные коды ChakraCore
  • Anonymous объявили 11 декабря «днём троллинга» ИГИЛ
  • Миллионы телевизоров, смартфонов и маршрутизаторов оказались уязв...

    Все новости... Все статьи... Прислать новость RSS
  • Интернет / Разное » SOCKS 4/5, HTTPS прокси сервис - proxybuy
  • Разное / Продам, отдам » Продам свежие, июнь 2019, базы 2ГИС(2gis), яндекс.карты
  • Разное / Ищу работу » Re: взлом почты на майле
  • Разное / Предложения работы » Нужен способ заработка, майнинга
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: Взлом страниц: ВКонтакте, Одноклассники.
  • Разное / Ищу работу » Re: -=Мощный DDoS service/ДДоС сервис=-
  • Разное / Ищу работу » Re: Взлом почты mail.ru, yandex.ru, rambler, gmail
  • Разное / Ищу работу » Re: Качественный подбор паролей к почтам. Работаем с 2011 го...
  • Разное / Ищу работу » Re: Взлом ВКонтакте на заказ. Взлом почты на заказ.

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 2007-2012. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    Ya-Cyt службы мониторинга серверов

    #{title}

    #{text}

    x

    #{title}

    #{text}