Лекция: Тенденции развития разрушающих программных средств

В настоящее время по мнению экспертов ЗАО «Лаборатория Касперского» наблюдаются следующие тенденции развития разрушающих программных средств (данные тенденции отражены в концепции Malware 2.5):

1) переход от некоммерческого вредоносного программного обеспечения к коммерческому;

2) развитие сетей с автономно работающим вредоносным ПО (ботнет):

– отсутствие единого центра управления сетью зараженных компьютеров, стационарного центра управления ботнетом – так называемый «мигрирующий ботнет», при этом центр управления ботнетом либо постоянно перемещается с одного IP-адреса, сервера на другой, либо может даже не существовать какое-то время. Система создания произвольных адресов центра управления реализуется, и таким образом злоумышленники решают проблему обнаружения и отключения центров управления и получают возможность выбора мест его размещения;

– защита трафика между ботом и центром управления. Использование стойких криптографических алгоритмов при взаимодей-ствии между центром управления и машинами в ботнете. Даже получив доступ к центру управления или перехватив передаваемые данные, исследователи не в состоянии перехватить управление ботнетом, который рассчитан на работу по защищенному каналу;

– использование универсальных центров управления для разных ботнетов. Развитие идеи «универсального кода», реализованной во вредоносной программе Zbot: вредоносные программы разных авторов могут взаимодействовать с различными центрами управления, разработанными по единому принципу. В настоящее время наблюдаются тенденция к тому, чтобы реализовать возможность одновременно управлять разными ботнетами из одного центра управления. Эти технологии тесно связаны с областью распределенных вычислений и созданием систем, работающих под значительной нагрузкой с громадными объемами данных (архитектура HighLoad). Именно в области создания устойчивых распределенных систем и ожидается повышенная конкуренция между киберпреступными группами. Те злоумышленники, которые смогут создавать собственные системы, будут определять общий уровень угроз и связанных с ними проблем в будущем;

3) использование социальных сетей в качестве средства до-ставки вредоносного программного обеспечения;

4) использование новых платформ (вирусы для мобильных телефонов, .Net вирусы);

5) использование новых форматов файлов (swf, pdf, doc, wma);

6) широкое применение инсталляторов в качестве средства доставки разрушающих программных средств;

7) использование социальной инженерии.

 

еще рефераты
Еще работы по информатике