Израильская компания Aladdin Knowledge Systems, разработчик и поставщик продуктов и решений по информационной безопасности, опубликовала ежегодный отчёт по вредоносному программному обеспечению Aladdin Malware Report 2006.
В целом картина такова:
- 65% шпионских приложений можно отнести к классу троянских;
- 30% шпионских приложений ведут рассылку спама;
- 15% шпионских приложений одновременно ведут учет данных вводимых пользователем с клавиатуры;
- 10% шпионских приложений используют механизмы, характерные для руткитов (программы, работающие на уровне операционной системы, служащие для защиты от обнаружения).
В отчёте Aladdin отмечается, что за прошлый год было зафиксировано 98020 атак на ПК со стороны хакерских программ (для сравнения: в 2005 г. их было всего 7188, то есть более чем в 13 раз меньше). Это привело к тому, что шпионские приложения (spyware) и троянцы, незаметно проникающие на компьютеры пользователей из Сети, возглавили список наиболее опасных угроз.
Аналитики Aladdin зафиксировали 149221 новых видов вредоносного кода, что более чем в девять раз больше, чем в 2005 г. (тогда это число составляло 16623). Исходя из результатов минувшего года, авторы отчёта утверждают, что троянцы и “шпионы” не только множатся, но и становятся гораздо более сложными и опасными по своей сущности. Более того, если в 2005 г. 60% данных, полученных с помощью “шпионов” и троянцев, относились к классу “незначительных угроз” (по классификации Aladdin — категория “компрометация коммерческих данных”), то в минувшем году большая часть троянских и шпионских вредоносных приложений приобрела статус “угроз среднего уровня” (по классификации Aladdin, их характеризуют действия, направленные на безопасность компьютеров и операционных систем) или “угроз критического уровня” (категория “несанкционированный доступ к личным данным пользователей и хищение секретных данных”).
Общий вывод аналитиков Aladdin аналогичен выводам специалистов других компаний, работающих в области решений по информационной безопасности: “Современные шпионские приложения стали намного изощрённее и универсальнее. Примером тому служат псевдосообщения банков, всё более сложно отличимые от подлинных, письма с обещаниями подарков и скидок, в которых пользователю предлагается зарегистрироваться на каком-либо сайте, либо установить сомнительное приложение на свой компьютер, и т. д.”.
Не удивляют и рекомендации: “Традиционные способы антивирусной защиты недостаточно эффективны. Только проактивный многоуровневый анализ сетевого контента в режиме реального времени в состоянии обеспечить безопасность от современных видов угроз”. Однако специалистам известно, что практически все создатели систем антивирусной защиты — как отечественные, так и зарубежные — давно взяли проактивные методы на вооружение: см., например, круглый стол “Реактивность или проактивность?” (PC Week/RE № 19/2006, с. 30), прошедший в нашей редакции весной прошлого года).