Ewolucja szkodliwego oprogramowania: stycze艅 - czerwiec 2007

Alexander Gostev
Starszy analityk wirus贸w, Kaspersky Lab

W raporcie tym, obejmuj膮cym pierwsz膮 po艂ow臋 2007 roku, zbadano zmiany, jakie zasz艂y w szkodliwym oprogramowaniu w por贸wnaniu z drug膮 po艂ow膮 2006 roku. Raport ten zosta艂 przygotowany w oparciu o inn膮 metod臋 statystyczn膮. Podane tu dane liczbowe dla 2006 r. r贸wnie偶 zosta艂y obliczone z wykorzystaniem nowej metody, dlatego mog膮 r贸zni膰 si臋 od tych zawartych w ostatnim raporcie rocznym.



R贸偶ne typy szkodliwego oprogramowania wykrywanego w pierwszej po艂owie 2007 r.

System klasyfikacji firmy Kaspersky Lab wyr贸偶nia trzy klasy szkodliwego oprogramowania:

  • TrojWare: r贸偶ne programy troja艅skie, kt贸re nie potrafi膮 samodzielnie si臋 rozprzestrzenia膰 (backdoory, rootkity i wszystkie typy trojan贸w);
  • VirWare: samodzielnie rozprzestrzeniaj膮ce si臋 z艂o艣liwe programy (wirusy i robaki);
  • Inne rodzaje MalWare: programy aktywnie wykorzystywane przez szkodliwych u偶ytkownik贸w w celu tworzenia z艂o艣liwych program贸w i przeprowadzania atak贸w.

Pierwsza po艂owa 2007 roku przynios艂a kilka istotnych zmian. Liczba szkodliwych program贸w wykrywanych ka偶dego miesi膮ca wzros艂a 艣rednio o 89 proc. w stosunku do drugiej po艂owy 2006 roku i wynios艂a 15 292,2 (w drugiej po艂owie 2006 r. miesi臋cznie wykrywanych by艂o 艣rednio 8 108,5 szkodliwych program贸w). W badanym okresie wykryto w sumie 91 753 nowych szkodnik贸w.

W pierwszej po艂owie 2007 r. utrzyma艂 si臋 trend zaobserwowany w poprzednich latach: udzia艂 trojan贸w wzr贸s艂, zmala艂a natomiast liczba szkodnik贸w z klasy VirWare oraz Inne rodzaje MalWare.



Rysunek 2. Udzia艂 procentowy r贸偶nych klas szkodliwego oprogramowania.

W pierwszej po艂owie tego roku udzia艂 procentowy trojan贸w wzr贸s艂 o 2,6 proc. do 91,3 proc. Du偶y wzrost liczby trojan贸w w Internecie spowodowany by艂 dwoma czynnikami, (1) tworzenie trojan贸w jest stosunkowo 艂atwe (w por贸wnaniu z wirusami i robakami); (2) programy te potrafi膮 kra艣膰 dane i mog膮 zosta膰 u偶yte do tworzenia botnet贸w, wykorzystywanych nast臋pnie do przeprowadzania wysy艂ek spamu.

Spadek udzia艂u procentowego robak贸w i wirus贸w (o 2,26 proc.) nie jest tak znaczny jak w poprzednich latach. W najbli偶szym czasie klasa VirWare prawdopodobnie nie odnotujue dalszego spadku. Spodziewamy si臋, 偶e liczba tych szkodnik贸w osi膮gnie sta艂y poziom. Robaki i wirusy nie znikn膮 ca艂kowicie ze sceny. W 2007 roku wiele z nich mo偶e odnotowa膰 nawet niewielki wzrost w zale偶no艣ci od tego, czy zostan膮 wykryte nowe luki krytyczne w zabezpieczeniach system贸w operacyjnych z rodziny Windows, w szczeg贸lno艣ci w Vi艣cie.

Je偶eli chodzi o Inne rodzaje MalWare (w szczeg贸lno艣ci r贸偶ne typy exploit贸w), mimo wzrostu w stosunku do drugiej po艂owy 2006 roku liczba szkodnik贸w z tej klasy odnotowa艂a w tym roku 0,36 proc. spadek, a ich udzia艂 wynosi艂 zaledwie 1,95 proc.

Przyjrzyjmy si臋 teraz dok艂adniej zmianom, jakie zasz艂y w obr臋bie poszczeg贸lnych klas.

Trojany

Poni偶szy wykres pokazuje liczb臋 nowych trojan贸w wykrywanych w poszczeg贸lnych miesi膮cach przez firm臋 Kaspersky Lab.

Nawet pobie偶ny rzut oka na wykres pokazuje, 偶e liczba trojan贸w stale wzrasta. Programy te staj膮 si臋 coraz wi臋kszym zagro偶eniem, tym bardziej ze przewa偶aj膮ca wi臋kszo艣膰 trojan贸w to programy, kt贸rych celem jest spowodowanie strat finansowych u偶ytkownik贸w Internetu.

Poni偶szy rysunek pokazuje rozk艂ad r贸偶nych podkategorii trojan贸w.

Aby lepiej zrozumie膰 zmiany, jakie zachodz膮 w klasie trojan贸w, mo偶na zbada膰 dynamik臋 wzrostu r贸偶nych zachowa艅 szkodliwego oprogramowania w obr臋bie tej klasy. Znaczny wzrost odnotowa艂y prawie wszystkie typy trojan贸w:


  %% Zmiana 2006 2007
Inne 0,07 -9% 68 62
Trojan clicker 1,36 57% 722 1137
Trojan dropper 1,92 27% 1270 1611
Trojan proxy 2,27 11% 1710 1901
Trojan szpieguj膮cy 8,51 69% 4216 7131
Trojan 9,75 42% 5737 8170
Trojan downloader 21,56 46% 12363 18076
Trojan PSW 24,33 135% 8694 20393
Backdoor 30,24 202% 8397 25345
TrojWare   94% 43177 83826


W pierwszej po艂owie 2007 backdoory wykaza艂y najwi臋kszy wzrost spo艣r贸d wszystkich trojan贸w (202 proc.). W latach 2002-2004 podobny wzrost odnotowa艂y tylko robaki pocztowe. Jak wynika z naszych statystyk, obecnie wi臋kszo艣膰 backdoor贸w - ponad 30 proc. - powstaje w Chinach.

Tak du偶e wsp贸艂czynniki wzrostu backdoor贸w zmieni艂y rozk艂ad zachowa艅 szkodliwego oprogramowania w obr臋bie klasy TrojWare. W 2006 roku najwi臋kszy udzia艂 procentowy mia艂y trojany downloadery, obecnie jednak downloadry stanowi膮 tylko jedn膮 trzeci膮 program贸w w tej grupie.

Opr贸cz backdoor贸w, kt贸re stanowi膮 obecnie prawie jedn膮 trzeci膮 wszystkich trojan贸w (i niemal jedn膮 trzeci膮 wszystkich szkodliwych program贸w), znacznie wzros艂a r贸wnie偶 liczba trojan贸w PSW, kt贸re kradn膮 konta u偶ytkownik贸w do wielu r贸偶nych serwis贸w, aplikacji i gier (o 135 proc.). To konkretne zachowanie w obr臋bie klasy TrojWare uplasowa艂o si臋 na drugim miejscu - podobnie jak w drugiej po艂owie 2006 roku - utrzymuj膮c wysok膮 pozycj臋 mimo wci膮偶 wysokiej liczby trojan贸w downloader贸w.

Obecnie istniej膮 trzy g艂贸wne typy zachowa艅 w obr臋bie klasy TrojWare:

  1. Backdoory, trojany PSW oraz trojany downloadery. S膮 to najbardziej rozpowszechnione rodzaje trojan贸w i stanowi膮 ponad 70 proc. ca艂ej klasy TrojWare (udzia艂 ka偶dej z tych podkategorii przekracza 20 proc.).
  2. Trojany oraz trojany szpieguj膮ce. Udzia艂 procentowy tych podgrup wynosi 艣rednio od 8 do 10 proc. Jest bardzo niewielkie prawdopodobie艅stwo, 偶e programy te odnotuj膮 tak du偶y wzrost, 偶e znajd膮 si臋 w pierwszej grupie. Z drugiej strony, r贸wnie ma艂o prawdopodobny jest ich spadek do trzeciej kategorii.
  3. Trojany proxy, trojany droppery, trojany clickery oraz inne trojany. Udzia艂 ka偶dego z tych zachowa艅 wynosi mniej ni偶 3 proc. Z wyj膮tkiem trojan贸w clicker贸w wsp贸艂czynnik wzrostu zachowa艅 w tej grupie nie przekracza 30 proc. Liczba program贸w w tej kategorii mo偶e wzrosn膮膰 i mog膮 one wej艣膰 do drugiej grupy, mimo 偶e bardziej prawdopodobny jest dalszy spadek ich udzia艂u procentowego, poniewa偶 liczba przedstawicieli pierwszej grupy nadal wzrasta.

Trojany atakuj膮ce gry

W pierwszej po艂owie 2007 roku liczba trojan贸w PSW wzros艂a o 135 proc. i wiele wskazuje na to, 偶e trend ten utrzyma si臋. Trojany PSW zdo艂a艂y poprawi膰 wyniki uzyskane w 2006 roku (125 proc. wzrost). Tak wysoka liczba wynika z tego, 偶e 68 proc. trojan贸w PSW to trojany tworzone dla gier online, kt贸rych celem jest kradzie偶 danych u偶ytkownika dotycz膮cych wielu r贸偶nych gier online.

Gry online prze偶ywaj膮 obecnie szczyt popularno艣ci. W World of Warcraft, Lineage czy Legend of Mir graj膮 obecnie miliony os贸b na ca艂ym 艣wiecie, zw艂aszcza w Azji. Postacie czy przedmioty z gier online warte s膮 cz臋sto dziesi膮tki tysi臋cy dolar贸w. Bez w膮tpienia przyci膮ga to zainteresowanie cyberprzest臋pc贸w, kt贸rzy kradn膮 dane dotycz膮ce kont, a nast臋pnie sprzedaj膮 skradzione wirtualne przedmioty na internetowych stronach aukcyjnych.

Trojany, kt贸rych celem s膮 gry online, obejmuj膮 nast臋puj膮ce rodziny trojan贸w szpieguj膮cych:


  I-2007 II-2007 Wzrost Udzia艂
OnlineGames 8783 640 127% 63,58
Lmir 477 601 -21% 3,45
Nilage 2602 2034 28% 18,83
WOW 510 594 -14% 3,69
Magania 1181 462 156% 8,55
Gamec 36 85 -58% 0,26
Tibia 45 15 200% 0,33
Hangame 181 155 17% 1,31
  13815 4586 201% 100,00


W pierwszej po艂owie 2007 roku 64% trojan贸w atakuj膮cych gry online stanowi艂a rodzina OnlineGames. R贸偶ni si臋 ona od innych rodzin z tej kategorii trojan贸w tym, 偶e sk艂ada si臋 z program贸w stworzonych w celu kradzie偶y informacji dotycz膮cych kont do dw贸ch lub wi臋kszej liczby gier oraz program贸w atakuj膮cych mniej popularne gry. Firma Kaspersky Lab zacz臋艂a wyodr臋bnia膰 t臋 rodzin臋 w drugiej po艂owie 2006 roku. Naturalnie obserwowany 127 proc. wzrost nie odzwierciedla rzeczywistej sytuacji, poniewa偶 okres, dla kt贸rego tworzone by艂y statystyki, jest zbyt kr贸tki. Dane, kt贸re dok艂adniej obrazuj膮 obecn膮 sytuacj臋, dost臋pne b臋d膮 za nast臋pne sze艣膰 miesi臋cy.

Lmir, najstarsza - a w pewnym okresie r贸wnie偶 najliczniejsza - rodzina trojan贸w tworzonych dla gier online, atakuje Legend of Mir. Od pewnego czasu rodzina ta odnotowuje spadek. W 2007 roku udzia艂 procentowy tych trojan贸w szpieguj膮cych zmniejszy艂 si臋 o 21%. Niewielki spadek odnotowa艂y r贸wnie偶 trojany atakuj膮ce World of Warcraft.

Z drugiej strony, tw贸rcy wirus贸w wykazali wyra藕nie wi臋ksze zainteresowanie innymi wirtualnymi 艣wiatami, takimi jak Gamania (rodzina trojan贸w Magania) oraz Tibia. Mimo 偶e Tibia odnotowa艂 200 proc. wzrost liczba nowych trojan贸w (45) by艂a stosunkowo niewielka. Z kolei Gamania stanowi obecnie drugi najcz臋艣ciej atakowany wirtualny 艣wiat.

Trojany bankowe

Za 69 proc. wzrost udzia艂u trojan贸w szpieguj膮cych odpowiedzialne s膮 tzw. trojany bankery. S膮 to trojany stworzone w celu kradzie偶y danych dost臋pu do r贸偶nych system贸w p艂atno艣ci online, internetowych serwis贸w bankowych oraz danych dotycz膮cych kart kredytowych. Opr贸cz trojan贸w szpieguj膮cych do grupy banker贸w nale偶膮 r贸wnie偶 niekt贸re trojany downloadery (rodzina Banload), kt贸re pobieraj膮 na zainfekowany komputer r贸偶ne bankery. Cecha ta pozwala sklasyfikowa膰 rodzin臋 Banload do grupy trojan贸w banker贸w.

W 2006 roku trojany bankery nadal ewoluowa艂y, a liczba nowych program贸w tego typu wzros艂a niemal dwukrotnie w stosunku do 2005 roku (o 97 proc.). W 2007 roku nast膮pi艂 niewielki spadek ich tempa wzrostu, a wzrost odnotowany na przestrzeni p贸艂rocza wyni贸s艂 62 proc. w stosunku do drugiej po艂owy 2006 r. To oznacza ponad 4 500 nowych trojan贸w.

Rootkity

Na wzmiank臋 zas艂uguj膮 r贸wnie偶 rootkity. Programy te nie zosta艂y uwzgl臋dnione w diagramach ukazuj膮cych rozk艂ad zachowa艅 trojan贸w, poniewa偶 jest ich nawet mniej ni偶 trojan贸w clicker贸w. Jednak rootkity cz臋sto stanowi膮 przykrywk臋 dla wielu r贸偶nych rodzaj贸w trojan贸w, a ten sam rootkit mo偶e zosta膰 wykorzystany przez wi臋cej ni偶 jednego szkodliwego u偶ytkownika. Do rootkit贸w mo偶na zaklasyfikowa膰 szereg r贸偶nych szkodliwych program贸w; zar贸wno tych zawieraj膮cych s艂owo "rootkit" w swojej nazwie klasyfikacyjnej, jak r贸wnie偶 niekt贸re inne rodziny trojan贸w wykorzystuj膮cych technologie rootkit, takie jak Backdoor.Win32.HacDef.

W 2005 roku (gdy po raz pierwszy sklasyfikowali艣my rootkity jako oddzielne zachowanie) rootkity wykaza艂y bezprecedensowy 413 proc. wzrost. W tym czasie programy te stanowi艂y jeden z najgor臋tszych temat贸w w bran偶y antywirusowej, a tw贸rcy wirus贸w aktywnie pracowali nad ich rozwojem. Chocia偶 w takiej sytuacji nale偶a艂oby si臋 spodziewa膰 niewielkiego spowolnienia tempa wzrostu rootkit贸w, w 2006 r. ich liczba zwi臋kszy艂a si臋 o 74 proc.

W pierwszej po艂owie 2007 r. rootkity odnotowa艂y kolejny spektakularny wzrost wynosz膮cy 178 proc.

Technologi臋 rootkit najaktywniej wykorzystywa艂y w tym roku rodziny robak贸w Zhelatin oraz backdoory stworzone w Chinach.

Nie wiadomo, w jaki spos贸b opublikowanie systemu Windows Vista wp艂ynie na rozw贸j technologii rootkit. Tw贸rcy systemu Windows zapewniali, 偶e rootkity nie mog膮 przetrwa膰 w 艣rodowisku Vista.

Robaki i wirusy

Poni偶szy wykres ukazuje liczb臋 nowych program贸w z klasy VirWare wykrytych przez firm臋 Kaspersky Lab w poszczeg贸lnych miesi膮cach.

Przez ostatnie dwa lata (2004-2005) w klasie VirWare niewiele si臋 dzia艂o. Sytuacja zacz臋艂a si臋 zmienia膰 pod koniec 2006 roku, gdy nast膮pi艂o o偶ywienie. Wzrost w tej klasie utrzymywa艂 si臋 w pierwszej po艂owie 2007 roku, mimo 偶e liczba tych program贸w nie osi膮gn臋艂a rekordowo wysokiego poziomu z pa藕dziernika zesz艂ego roku, gdy na scenie pojawi艂y si臋 setki nowych wariant贸w robaka Warezov.

Poni偶szy diagram obrazuje wzrost r贸偶nych zachowa艅 w obr臋bie tej klasy.

  %% Zmiana 2006 2007
Robak IRC 0,36 -4% 22 23
Robak P2P 2,54 77% 156 88
Robak sieciowy 2,82 73% 173 100
Robak komunikator贸w internetowych 4,07 51% 250 166
Wirus 16,57 237% 1017 302
Robak 22,52 103% 1382 680
Robak pocztowy 51,12 5% 3137 2993
VirWare   41% 6137 4352

W pierwszej po艂owie 2007 roku najwi臋kszy wzrost spo艣r贸d wszystkich szkodliwych program贸w (o 237%) odnotowa艂y tak zwane klasyczne wirusy. W du偶ej mierze spowodowane to by艂o powszechnym wykorzystywaniem pami臋ci flash w celu rozprzestrzeniania wirus贸w. W 2007 roku powsta艂o 200 kolejnych nowych wariant贸w z rodziny wirus贸w Win32.Autorun. Mia艂y miejsce tysi膮ce incydent贸w zwi膮zanych z infekcj膮 pami臋ci flash, 艂膮cznie z t膮 wykorzystywan膮 w aparatach fotograficznych, telefonach oraz odtwarzaczach mp3. Wirusy wykorzystuj膮 przy tym luk臋 w zabezpieczeniach systemu Windows: domy艣lnie system ten automatycznie uruchamia pliki z przeno艣nych no艣nik贸w danych. Nale偶y pami臋ta膰, 偶e rodzina Autorun zawiera kilkadziesi膮t robak贸w Viking, co zosta艂o om贸wione poni偶ej.

W艣r贸d szkodnik贸w reprezentuj膮cych zachowanie Robak utrzyma艂 si臋 trend zapocz膮tkowany w 2006 roku, gdy programy te odnotowa艂y przesz艂o 200 proc. wzrost. W 2007 r. robaki nieco "zwolni艂y", jednak wsp贸艂czynnik wzrostu nadal przekracza 100 proc. Liderem zosta艂 po raz kolejny azjatycki robak Viking. Vikinga, jego histori臋 oraz przyczyny chi艅skiej epidemii zbadali艣my w naszym kwartalnym raporcie (http://www.viruslist.pl/analysis.html?newsid=435). Mimo aresztowania jego autora 藕r贸d艂o tego robaka nadal jest dost臋pne w Internecie, a firmy antywirusowe otrzymuj膮 coraz wi臋cej nowych modyfikacji tego szkodnika tworzonych przez innych ludzi.

Rozk艂ad r贸偶nych zachowa艅 z klasy VirWare zosta艂 ukazany na poni偶szym diagramie:

Najpowszechniejszym zachowaniem w tej klasie nadal jest robak pocztowy, kt贸ry stanowi ponad po艂ow臋 wszystkich reprezentant贸w VirWare. W 2006 roku wzrost liczby robak贸w pocztowych wyni贸s艂 43 proc. (g艂贸wnie dzi臋ki "pa藕dziernikowemu szale艅stwu" robaka Warezov). Jednak w 2007 r. wsp贸艂czynnik wzrostu spad艂 do zaledwie 5 proc. Wi臋kszo艣膰 robak贸w pocztowych nadal nale偶y do trzech g艂贸wnych rodzin: Warezov, Zhelatin oraz Bagle. Wyeliminowanie ze sceny jednej z nich bez w膮tpienia przyczyni艂oby si臋 do spadku og贸lnego udzia艂u procentowego tego zachowania.

W klasie VirWare mo偶na wyr贸偶ni膰 dwie g艂贸wne grupy:

  1. Robak pocztowy, robak oraz wirus: Udzia艂 procentowy ka偶dego z tych zachowa艅 wynosi ponad 15 proc. ca艂ej klasy VirWare. Obecnie liderem nadal jest robak pocztowy, podczas gdy liczba robak贸w i wirus贸w nadal wzrasta. W drugiej po艂owie 2007 r. kategoria wirus贸w mo偶e znale藕膰 si臋 na drugim miejscu razem z kategori膮 robak贸w.
  2. Robak komunikator贸w internetowych (IM-Worm), robak sieciowy (Net-Worm), robak P2P oraz robak IRC. Udzia艂 procentowy ka偶dego z tych zachowa艅 stanowi mniej ni偶 5 proc. ca艂ej klasy VirWare. 艢redni wsp贸艂czynnik wzrostu wynosi od 50 do 80 proc. Sw膮 liczebno艣膰 zwi臋ksz膮 prawdopodobnie tylko robaki komunikator贸w internetowych ze wzgl臋du na szybk膮 ewolucj臋 komunikator贸w internetowych, takich jak Skype. Sytuacja nadal pogarsza si臋 je偶eli chodzi o robaki sieciowe. Spowodowane jest to brakiem luk krytycznych w zabezpieczeniach us艂ug sieciowych systemu Windows, w wyniku czego tw贸rcy wirus贸w nie mog膮 stosowa膰 nowych podej艣膰 czy wykorzystywa膰 tego wektora atak贸w.

Og贸lnie wsp贸艂czynnik wzrostu w obr臋bie klasy VirWare jest mniejszy ni偶 w obr臋bie klasy TrojWare (41 proc. w stosunku do 94 proc.) a nawet klasy Inne rodzaje MalWare, kt贸r膮 om贸wimy poni偶ej.

Inne rodzaje MalWare

Klasa ta jest najmniej rozpowszechniona pod wzgl臋dem liczby wykrywanych szkodliwych program贸w, posiada jednak najwi臋ksz膮 r贸偶norodno艣膰 zachowa艅.

W latach 2004 - 2005 obserwowali艣my powolny wzrost liczby nowych szkodliwych program贸w w tej klasie (odpowiednio 13 i 14 proc.) W 2006 roku ich liczba zmniejszy艂a si臋 nawet o 7 proc. Jednak pierwsza po艂owa 2007 roku pokaza艂a, 偶e rok 2006 by艂 prawdopodobnie okresem stabilizacji dla tej klasy, umacniaj膮cej swoj膮 pozycj臋 przed osi膮gni臋ciem nowego poziomu. W szczeg贸lno艣ci by艂o to widoczne w drugim kwartale 2007 roku, gdy liczba nowych program贸w z tej klasy wykrywanych w ci膮gu miesi膮ca praktycznie podwoi艂a si臋.

Og贸lnie, pod koniec pierwszej po艂owy 2007 roku klasa ta odnotowa艂a prawie 60 proc. wzrost. Jednak jej udzia艂 we wszystkich szkodliwych programach spad艂 z 2,51 proc. w 2006 roku do 1,95 proc. w 2007 r.

Poni偶szy diagram pokazuje rozk艂ad zachowa艅 z klasy Inne rodzaje MalWare.

Poni偶szy diagram ilustruje wsp贸艂czynnik wzrostu zachowa艅 z klasy Inne rodzaje MalWare, ukazuj膮c wyra藕niejszy obraz zmian w obr臋bie tej klasy.


  %% Zmiana 2006 2007
Sniffer 0,06 -75% 1 4
SMS-Flooder 0,22 0% 4 4
Email-Flooder 0,28 -62% 5 13
Spoofer 0,34 50% 6 4
Nuker 1,40 178% 25 9
VirTool 1,62 93% 29 15
BadJoke 1,73 -39% 31 51
DoS 1,90 209% 34 11
Flooder 2,29 28% 41 32
IM-Flooder 3,07 -11% 55 62
Other 7,54 22% 135 111
HackTool 12,07 47% 216 147
Constructor 12,85 23% 230 187
Hoax 12,85 23% 230 187
SpamTool 20,50 222% 367 114
Exploit 28,83 83% 516 282
MalWare   56% 1925 1233


W 2007 roku spam oraz ataki DoS stanowi艂y dwa z g艂贸wnych temat贸w wiadomo艣ci z dziedziny bezpiecze艅stwa informatycznego. Od pa藕dziernika zesz艂ego roku, gdy Warezov zacz膮艂 budowa膰 pot臋偶ne botnety, w Internecie nast膮pi艂 "okres rozkwitu" spamu: pojawi艂o si臋 wi臋cej wiadomo艣ci spamowych oraz wi臋cej nowych typ贸w spamu. Istnieje kilka powod贸w, dla kt贸rych te dwie rzeczy mo偶na ze sob膮 艂膮czy膰. Warezov przechwytywa艂 baz臋 adres贸w email i wys艂a艂 je szkodliwym u偶ytkownikom. Co wi臋cej, szkodnik ten instalowa艂 szereg r贸偶nych modu艂贸w na zaatakowanych komputerach, kt贸re mog艂y by膰 nast臋pnie wykorzystywane do przeprowadzania wysy艂ek spamowych. Dwa inne robaki pocztowe - Zhelatin oraz Bagle - wykazywa艂y podobne zachowanie.

W 2005 r. firma Kaspersky Lab zauwa偶y艂a, 偶e cyberprzest臋pcy interesuj膮 si臋 programami klasyfikowanymi jako SpamTool. W 2006 r. liczba szkodliwych program贸w wykazuj膮cych takie zachowanie wzros艂a o 107 proc., a klasa Inne rodzaje MalWare zawiera艂a pi臋膰 r贸偶nych rodzaj贸w program贸w SpamTool. W pierwszej po艂owie 2007 roku SpamTool by艂 bezsprzecznym liderem w tej klasie pod wzgl臋dem wsp贸艂czynnik贸w wzrostu (222 proc.) i stanowi艂 drugi najpowszechniej reprezentowany typ program贸w Inne rodzaje MalWare.

Ataki DoS by艂y najbardziej rozpowszechnione w latach 2002-2003, po czym na d艂ugi czas straci艂y na popularno艣ci. Prawdopodobnie spowodowane to by艂o zmian膮 pokoleniow膮 w艣r贸d cyberprzest臋pc贸w. Ci, kt贸rzy 4-5 lat temu stosowali ataki DoS, zacz臋li wykorzystywa膰 bardziej "subtelne" sposoby zarabiania pieni臋dzy, takie jak wysy艂anie spamu, kradzie偶 danych oraz instalowanie AdWare. Pojawi艂o si臋 nowe pokolenie dzieciak贸w skryptowych, kt贸rzy nie potrafi膮 jeszcze zrobi膰 niczego samodzielnie i wol膮 wykorzystywa膰 to, co stworzyli inni ludzie, zamiast "finezji" stosuj膮c si艂臋. To w艂a艣nie by艂o przyczyn膮 zwi臋kszonego wykorzystywania kilku program贸w DoS (o 209 proc.), kt贸re pomagaj膮 w przeprowadzaniu atak贸w DoS i wykorzystuj膮 te same botnety na ca艂ym 艣wiecie. Mimo 偶e liczba tych zachowa艅 nadal jest niewielka, mamy do czynienia z wyra藕nym wzrostem i jest ca艂kiem prawdopodobne, 偶e w tym roku b臋dzie ich kilkaset.

Najbardziej rozpowszechnionymi nowymi rodzajami szkodliwych program贸w z klasy Inne rodzaje MalWare s膮 nadal exploity, kt贸rych celem s膮 r贸偶ne luki w zabezpieczeniach. By膰 mo偶e czytelnicy przypominaj膮 sobie kilka g艂o艣nych incydent贸w, gdy kolekcje exploit贸w zosta艂y zaoferowane na sprzeda偶 przez r贸偶ne grupy haker贸w, a nast臋pnie znalezione na tysi膮cach stron, kt贸re pad艂y ofiar膮 w艂amania (zobacz Mpack w raporcie za drugi kwarta艂).

Og贸lnie, wzrost liczby exploit贸w mo偶na uzna膰 za 艣redni, by艂 jednak zbyt niski, aby ich udzia艂 w klasie Inne rodzaje MalWare wyni贸s艂 tak jak poprzednio 30 proc. Liczba program贸w SpamTool prawdopodobnie nie przewy偶szy exploit贸w.

Tw贸rcy wirus贸w nadal s膮 zainteresowani wykorzystywaniem najr贸偶niejszych typ贸w program贸w konstruktor贸w. To tak偶e 艣wiadczy o podej艣ciu nowego pokolenia. Wykorzystywanie konstruktor贸w oznacza, 偶e nie trzeba tworzy膰 niczego od podstaw - nie trzeba nawet umie膰 programowa膰, aby za pomoc膮 takiego programu w przeci膮gu kilku minut stworzy膰 szkodliwy program.

Platformy i systemy operacyjne

Kaspersky Lab nie publikowa艂 wcze艣niej szczeg贸艂owych statystyk dotycz膮cych liczby szkodliwych program贸w atakuj膮cych r贸偶ne systemy operacyjne i platformy, ograniczaj膮c si臋 do oddzielnej analizy system贸w innych ni偶 Windows, kt贸re budz膮 najwi臋ksze zainteresowanie (*nix, Mac OS oraz Symbian). Jednak w tym raporcie zostanie przeanalizowana ca艂a sytuacja.

Systemy operacyjne oraz aplikacje mog膮 by膰 podatne na atak ze strony szkodliwych program贸w, je艣li i gdy potrafi膮 uruchomi膰 program, kt贸ry nie jest cz臋艣ci膮 samego systemu. Warunek ten spe艂niaj膮 wszystkie systemy operacyjne, wiele aplikacji biurowych, edytor贸w graficznych, system贸w planowania projekt贸w oraz zestaw贸w oprogramowania z wbudowanymi j臋zykami skryptowymi.

Tylko w pierwszej po艂owie 2007 roku firma Kaspersky Lab napotka艂a szkodliwe programy dla 30 r贸偶nych platform i system贸w operacyjnych.

Naturalnie, przewa偶aj膮ca wi臋kszo艣膰 istniej膮cych szkodliwych program贸w jest przeznaczona do dzia艂ania w 艣rodowisku Win32 i s膮 to wykonywalne pliki binarne. Szkodliwe programy atakuj膮ce inne systemy operacyjne oraz platformy stanowi膮 nieca艂e 4 proc. wszystkich szkodnik贸w.

W pierwszej po艂owie 2007 r. odsetek szkodliwych program贸w dzia艂aj膮cych w 艣rodowisku innym ni偶 Win32 wzr贸s艂 z 3,18 do 3,42 proc. Mimo 偶e liczby te wci膮偶 s膮 stosunkowo niskie, tempo ich wzrostu osi膮gn臋艂o prawie 111 proc. i jest wi臋ksze ni偶 tempo wzrostu szkodliwego oprogramowania dzia艂aj膮cego w 艣rodowisku Win32 (96 proc.). Wszystko wskazuje na to, 偶e w przysz艂o艣ci odsetek program贸w atakuj膮cych system Win32 zmniejszy si臋, ze wzgl臋du na to 偶e wi臋cej szkodliwych program贸w b臋dzie tworzonych z my艣l膮 o systemie Win64 i wzro艣nie popularno艣膰 innych system贸w operacyjnych.

Miejsce Platforma K3-K4 2006 K1-K2 2007 %% Wzrost
1 Win32 49551 97100 96,0
2 JS 247 1186 380,2
3 VBS 261 580 122,2
4 HTML 272 402 47,8
5 BAT 166 339 104,2
6 MSWord 77 150 94,8
7 Linux 79 123 55,7
8 Perl 55 115 109,1
9 PHP 28 86 207,1
10 ASP 32 72 125,0
11 IRC 90 52 -42,2
12 MSIL 38 34 -10,5
13 DOS 36 24 -33,3
14 MSExcel 11 19 72,7
15 SymbOS 52 19 -63,5
16 WinREG 13 19 46,2
17 MSPPoint 23 18 -21,7
18 SunOS 10 18 80,0
19 NSIS 22 15 -31,8
20 Java 9 13 44,4
21 HTA 15 6 -60,0
22 MSAccess 3 5 66,7
23 Python 4 5 25,0
24 RAR 6 4 -33,3
25 Unix 6 4 -33,3
26 MSOffice 1 3 200,0
27 Ruby 1 3 200,0
28 SWF 11 3 -72,7
29 ALS 2 1 -50,0
30 Win9x 3 1 -66,7
31 WMA 2 1 -50,0


Poni偶szy diagram ilustruje wsp贸艂czynniki wzrostu szkodliwych program贸w dla wszystkich platform:

W przypadku blisko po艂owy platform i system贸w operacyjnych, liczba tworzonych dla nich szkodliwych program贸w odnotowa艂a spadek. Dotyczy to szkodliwego oprogramowania dla powszechnie wykorzystywanych system贸w operacyjnych, takich jak Unix (np. szkodliwe programy, kt贸re mog膮 dzia艂a膰 na systemach operacyjnych *nix) oraz Symbian. W ci膮gu jednego roku (od lipca 2006 r.) nie pojawi艂 si臋 偶aden szkodliwy program dla systemu Mac OS. To pokazuje, 偶e tw贸rc贸w wirus贸w nie interesuj膮 systemy operacyjne, kt贸re nie s膮 tak bardzo rozpowszechnione; ograniczyli si臋 do stworzenia garstki program贸w typu "proof of concept", po czym z powrotem zwr贸cili swoj膮 uwag臋 w kierunku popularnych aplikacji i system贸w operacyjnych.

W pierwszej dziesi膮tce najbardziej popularnych 艣rodowisk dla wirus贸w znajduj膮 si臋 praktycznie wszystkie skryptowe j臋zyki programowania: JS, VBS, HTML, BAT, Perl, PHP oraz ASP. Mimo 偶e w przesz艂o艣ci liczby dla trzech platform skryptowych (JS, VBS oraz HTML) by艂y mniej wi臋cej takie same (prawie 205 szkodliwych program贸w dla ka偶dej platformy w drugiej po艂owie 2006 roku), w 2007 roku platforma JavaScript odnotowa艂a pozytywny trend.

Liczba szkodliwych program贸w dla platformy JavaScript zwi臋kszy艂a si臋 o 380 proc., zostawiaj膮c daleko w tyle platform臋 VisualBasic Script. Bez w膮tpienia g艂贸wnym powodem tego wzrostu by艂o zwi臋kszenie si臋 liczby r贸偶nych exploit贸w w powszechnie wykorzystywanych przegl膮darkach, takich jak Internet Explorer oraz Mozilla Firefox. Poza tym, szkodliwe programy dla platformy JavaScript cz臋sto dzia艂aj膮 jako trojany downloadery.

Linux stanowi艂 drug膮 platform臋 pod wzgl臋dem popularno艣ci w艣r贸d tw贸rc贸w wirus贸w: pojawi艂o si臋 123 nowych szkodliwych program贸w dla tego systemu, a ich liczba wzros艂a w stosunku do drugiej po艂owy 2006 roku o 55 proc.

Je偶eli chodzi o aplikacje, kt贸re potrafi膮 dzia艂a膰 w wi臋cej ni偶 jednym systemie operacyjnym, najwi臋cej szkodliwych program贸w zosta艂o stworzonych dla MS Worda. Liczba nowych szkodnik贸w atakuj膮cych t臋 aplikacj臋 wynios艂a 150, co oznacza 95 proc. wzrost. W艣r贸d program贸w tych znalaz艂y si臋 zar贸wno tradycyjne makrowirusy, jak r贸wnie偶 bardziej destrukcyjne trojany droppery, kt贸re wykorzystuj膮 wykryte w zesz艂ym roku luki w zabezpieczeniach aplikacji MS Word. Stanowi膮 one przewa偶aj膮c膮 wi臋kszo艣膰 wsp贸艂czesnych zagro偶e艅 dla MS Worda.

Nast膮pi艂 r贸wnie偶 80 proc. wzrost liczby szkodliwych program贸w przeznaczonych dla s艂abo rozpowszechnionych system贸w operacyjnych, takich jak SunOS. Obecnie istniej膮 dziesi膮tki znanych zagro偶e艅 dla tego systemu, co naturalnie oznacza, 偶e firmy antywirusowe b臋d膮 uwa偶nie przygl膮da膰 si臋 rozwojowi wypadk贸w w tym obszarze, a w najbli偶szej przysz艂o艣ci by膰 mo偶e przeprowadz膮 nawet osobne badanie.

Aktualizacje antywirusowych baz danych

W odpowiedzi na wzrost liczby wirus贸w oraz coraz cz臋stsze pojawianie si臋 nowych zagro偶e艅 firma Kaspersky Lab publikowa艂a aktualizacje antywirusowych baz danych w przeci膮gu jeszcze kr贸tszego czasu, szybciej reaguj膮c na nowe zagro偶enia.

Nowe wpisy do antywirusowych baz danych

Liczba nowych wpis贸w dodawanych miesi臋cznie do bazy antywirusowej firmy Kaspersky Lab wynosi艂a na pocz膮tku 2007 roku 8 000, natomiast pod koniec badanego okresu - 25 000. 艢rednia miesi臋czna dla pierwszej po艂owy 2007 roku to 15 518 wpis贸w, a dla drugiej po艂owie 2006 roku 8 221 wpis贸w. Ten 80 proc. wzrost koresponduje ze zwi臋kszon膮 liczb膮 nowo wykrytych szkodliwych program贸w.

Jak wynika z powy偶szego diagramu, w pierwszej po艂owie tego roku liczba wpis贸w dodawanych ka偶dego miesi膮ca do antywirusowej bazy danych charakteryzowa艂a si臋 bardziej lub mniej sta艂ym wzrostem. Maj by艂 jedynym miesi膮cem, kt贸ry "wy艂ama艂 si臋" z og贸lnego trendu - firma Kaspersky Lab wykry艂a rekordowo wysok膮 liczb臋 nowych szkodliwych program贸w (25 205 wpis贸w).

Regularne i pilne aktualizacje

Firma Kaspersky Lab reaguje na pojawianie si臋 nowych szkodliwych program贸w poprzez publikowanie dw贸ch rodzaj贸w aktualizacji antywirusowych baz danych: regularnych (mniej wi臋cej co jedn膮 godzin臋) oraz pilnych (w przypadku epidemii). W pierwszej po艂owie tego roku ca艂kowita liczba regularnych aktualizacji przekroczy艂a 4 000, a 艣rednia miesi臋czna wynios艂a 700.

Liczby dotycz膮ce uaktualnie艅 pilnych s膮 interesuj膮ce z dw贸ch wzgl臋d贸w. Po pierwsze, obrazuj膮 ca艂kowit膮 liczb臋 sytuacji "epidemicznych" w pierwszej po艂owie 2007 roku i pozwalaj膮 na por贸wnanie tych danych ze statystykami dotycz膮cymi epidemii dla 2006 roku. Co wi臋cej, pokazuj膮 zale偶no艣膰 mi臋dzy wybuchem epidemii a poszczeg贸lnymi miesi膮cami roku.

Z danych tych wynika, 偶e w pierwszej po艂owie 2007 r. by艂o o 33 proc. mniej incydent贸w zwi膮zanych z pilnymi aktualizacjami ni偶 w ci膮gu tego samego okresu w 2006 roku oraz o 4 proc. mniej ni偶 w drugiej po艂owie 2006 roku. W ka偶dym miesi膮cu opublikowanych zosta艂o 艣rednio oko艂o 16 uaktualnie艅 pilnych.

Wniosek

Nasze prognozy na rok 2007 okaza艂y si臋 prawie trafne. Tak jak spodziewali艣my si臋 w zesz艂ym roku, tw贸rcy wirus贸w wykorzystywali prawie wy艂膮cznie trojany przeznaczone do kradzie偶y informacji u偶ytkownik贸w. Kluczowymi celami atak贸w nadal s膮 klienci r贸偶nych system贸w bakowych oraz p艂atno艣ci, jak r贸wnie偶 gracze gir online.

Nadal istniej膮 silne powi膮zania mi臋dzy spamerami i autorami szkodliwych program贸w. Celem wszystkich najwi臋kszych epidemii w 2007 roku (wywo艂anych przez robaki Warezov, Zhelatin, i Bagle) by艂o stworzenie botnet贸w, kt贸re mog艂y by膰 nast臋pnie wykorzystywane do wysy艂ania spamu oraz przechwytywania adres贸w email w celu utworzenia spamowych baz mailingowych.

Do najwa偶niejszych wektor贸w infekcji nadal nale偶y poczta elektroniczna oraz luki w zabezpieczeniach przegl膮darki. G艂贸wnym powodem niewyst臋powania powa偶niejszych epidemii spowodowanych przez robaki sieciowe przeprowadzaj膮ce bezpo艣rednie ataki za po艣rednictwem port贸w komputerowych jest brak nowych krytycznych luk w zabezpieczeniach systemu Windows.

Wsp贸艂czynnik wzrostu szkodliwych program贸w wykorzystuj膮cych sieci P2P oraz komunikatory internetowe pozostanie na 艣rednim poziomie. W drugiej po艂owie 2007 r. nie spodziewamy si臋 偶adnych powa偶niejszych zmian.

W pierwszej po艂owie 2007 roku wy艂oni艂 si臋 wyra藕ny trend: wyst臋powa艂y lokalne epidemie ograniczone do tego czy innego segmentu Internetu, kt贸re nie rozprzestrzenia艂y si臋 dalej na u偶ytkownik贸w w innych cz臋艣ciach 艣wiata.

Mimo prognoz ekspert贸w system Windows Vista nie sta艂 si臋 jeszcze g艂贸wnym tematem bezpiecze艅stwa informatycznego w 2007 roku. Wynika to g艂贸wnie z tego, 偶e system ten jest znacznie mniej rozpowszechniony ni偶 spodziewano si臋; liczba u偶ytkownik贸w, kt贸rzy przeszli na Vist臋 nie jest wystarczaj膮co wysoka, aby systemem tym zainteresowali si臋 hakerzy i tw贸rcy wirus贸w.

Niewielkim zainteresowaniem tw贸rc贸w wirus贸w cieszy艂 si臋 r贸wnie偶 systemem MacOS, mimo 偶e popularno艣膰 tej platformy wzros艂a i wykryto wiele powa偶nych luk w jej zabezpieczeniach. Podobna sytuacja ma miejsce r贸wnie偶 w przypadku Symbiana oraz Windows Mobile - liczba ich u偶ytkownik贸w wzrasta, ale pojawia si臋 niewiele nowych szkodliwych program贸w atakuj膮cych te platformy. Z drugiej strony, pojawi艂o si臋 wi臋cej trojan贸w stworzonych dla J2ME, kt贸ra dzia艂a r贸wnie偶 na telefonach kom贸rkowych.

Do ko艅ca roku najprawdopodobniej nie wyst膮pi膮 偶adne powa偶niejsze zmiany i sytuacja b臋dzie rozwija艂a si臋 wed艂ug przewidzianych scenariuszy.