Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r.

Alexander Gostev
Starszy analityk wirus贸w, Kaspersky Lab

Raport przygotowano w oparciu o now膮 metod臋 statystyczn膮, dlatego zawarte w nim dane liczbowe dla 2006 r. - obliczone z wykorzystaniem tej metody - mog膮 r贸偶ni膰 si臋 od tych zawartych w ostatnim raporcie rocznym.

Tekst zawiera du偶o danych statystycznych i jest skierowany g艂贸wnie do ekspert贸w z zakresu bezpiecze艅stwa IT specjalizuj膮cych si臋 w szkodliwym oprogramowaniu. Zalecamy go r贸wnie偶 wszystkim u偶ytkownikom, kt贸rzy interesuj膮 si臋 wirusologi膮 komputerow膮.


  1. Ewolucja szkodliwego oprogramowania w 2007 r.
  2. Trend roku: ewolucja szkodliwych program贸w atakuj膮cych u偶ytkownik贸w gier online
  3. Raport o spamie
  4. Szkodliwe oprogramowanie rozprzestrzeniaj膮ce si臋 za po艣rednictwem poczty elektronicznej

Rok 2007 w skr贸cie

Rok 2007 zostanie zapami臋tany jako rok upadku tak zwanych niekomercyjnych szkodliwych program贸w. Jednak dopiero czas poka偶e, czy szkodniki te znikn臋艂y na dobre. Na razie mo偶emy powiedzie膰 jedynie tyle, 偶e w 2007 roku osoby stoj膮ce za wszystkimi najwi臋kszymi epidemiami oraz szkodliwymi programami kierowa艂y si臋 pobudkami finansowymi. Jest to pewien prze艂om w stosunku do 2006 roku, gdy nadal pojawia艂y si臋 wirusy wandale - przyk艂adem mo偶e by膰 epidemia spowodowana przez Nyxem.E, robaka, kt贸ry nie robi艂 nic poza rozprzestrzenianiem si臋 i usuwaniem plik贸w.

Prawie wszystkie epidemie w 2007 roku by艂y kr贸tkotrwa艂e i nie obejmowa艂y ca艂ego Internetu, ale ogranicza艂y si臋 do okre艣lonych region贸w i pa艅stw. Trend ten sta艂 si臋 standardem dla epidemii.

Bez w膮tpienia na tle licznych nowych szkodliwych program贸w, jakie pojawi艂y si臋 w 2007 r., wyr贸偶nia艂 si臋 robak Storm (sklasyfikowany przez Kaspersky Lab jako Zhelatin). Szkodnik ten zadebiutowa艂 w styczniu 2007 roku. W ci膮gu roku zademonstrowa艂 szereg r贸偶nych zachowa艅, metod rozprzestrzeniania si臋 oraz taktyk socjotechniki. Wraz z ka偶dym pojawieniem si臋 nowej wersji tego stworzonego przez nieznanego autora szkodnika eksperci z dziedziny zwalczania szkodliwego oprogramowania rwali sobie w艂osy z g艂owy.

Zhelatin uciele艣nia艂 prawie wszystkie osi膮gni臋cia tw贸rc贸w szkodliwego oprogramowania w z ostatnich kilku lat, z kt贸rych wiele pojawi艂o si臋 wcze艣niej tylko jako kod "proof of concept". Obejmowa艂y one technologie rootkit, 艣mieciowy kod, botnet, kt贸ry potrafi zabezpieczy膰 si臋 przed analiz膮 i badaniem, oraz interakcj臋 mi臋dzy zainfekowanymi komputerami za po艣rednictwem sieci P2P bez pojedynczego centrum kontroli. Robak wykorzystywa艂 wszystkie istniej膮ce metody propagacji, od tradycyjnych (wiadomo艣ci e-mail oraz komunikatory internetowe) po us艂ugi Web 2.0 (serwisy spo艂eczno艣ciowe, blogi, fora i kana艂y RSS). Cyberprzest臋pcy wykorzystali r贸wnie偶 coraz wi臋ksze zainteresowanie internaut贸w filmikami wideo, maskuj膮c Zhelatina jako plik wideo.

G艂贸wn膮 funkcj膮 robaka Storm by艂o stworzenie sieci, kt贸re by艂yby nast臋pnie wykorzystywane jako spamowe platformy przeprowadzaj膮ce ataki DoS. Zmiany w trendach spamu w 2007 roku zosta艂y opisane w osobnym szczeg贸艂owym raporcie. Je偶eli chodzi o ataki DoS, stanowi艂y one jeden z kluczowych temat贸w bezpiecze艅stwa informatycznego w 2007 roku.

O ile ataki te by艂y aktywnie wykorzystywane w latach 2003-2004, do 2007 roku nie stanowi艂y popularnego narz臋dzia w艣r贸d cyberprzest臋pc贸w. W zesz艂ym roku powr贸ci艂y jednak do 艂ask, ale ju偶 nie jako narz臋dzie do wy艂udzania pieni臋dzy, ale jako spos贸b na prowadzenie wojny politycznej i konkurencyjnej. Atak DoS na Estoni臋 w maju 2007 roku by艂 szeroko relacjonowany przez media i wielu ekspert贸w uzna艂o go za pierwsz膮 w historii wojn臋 cybernetyczn膮. Bez w膮tpienia za wieloma atakami DoS przeprowadzonymi w 2007 roku sta艂a konkurencja ich ofiar. Zaledwie cztery lata temu ataki DoS wykorzystywane by艂y wy艂膮cznie przez haker贸w szanta偶yst贸w oraz szkodliwych u偶ytkownik贸w. Obecnie jednak sta艂y si臋 produktem w takim samym stopniu jak wysy艂ki spamowe oraz wykonywane na zam贸wienie szkodliwe programy. Reklamowanie us艂ug przeprowadzania atak贸w DoS sta艂o si臋 powszechnym zjawiskiem, a ich ceny s膮 por贸wnywalne z cenami przeprowadzania wysy艂ek spamowych.

W 2007 bran偶a cyberprzest臋pcza wprowadzi艂a kilka nowych rodzaj贸w dzia艂alno艣ci przest臋pczej. Szybko rozwija艂 si臋 biznes tworzenia szkodliwych program贸w na zam贸wienie. Nabywcom takich szkodnik贸w oferowano nawet wsparcie techniczne. Najlepszym przyk艂adem takiej dzia艂alno艣ci jest prawdopodobnie trojan szpieguj膮cy Pinch. W ci膮gu kilku lat stworzono ponad 4 000 wariant贸w tego trojana. Wi臋kszo艣膰 z nich powsta艂o na zam贸wienie innych szkodliwych u偶ytkownik贸w. Jednak w膮tek ten prawdopodobnie znalaz艂 sw贸j koniec: w grudniu 2007 roku szef Rosyjskich Federalnych S艂u偶b Bezpiecze艅stwa poinformowa艂, 偶e uda艂o si臋 ustali膰 to偶samo艣膰 autor贸w Pincha.

Innym, podobnym przyk艂adem jest wirus Fujack. Ten chi艅ski szkodnik zosta艂 stworzony w celu kradzie偶y danych u偶ytkownik贸w gier online, a jego autorzy sprzedawali go ka偶demu, kto by艂 zainteresowany jego kupnem. Obecnie istnieje kilkaset wariant贸w Fujacka. Jego tw贸rca zarobi艂 na nim co najmniej 12 000 dolar贸w - tak膮 sum臋 poda艂y chi艅skie organy 艣cigania, kt贸re aresztowa艂y cyberprzest臋pc臋 wraz z kilkoma jego klientami.

Fujack by艂 jednym z najbardziej wyr贸偶niaj膮cych si臋 szkodliwych program贸w z wszystkich rodzin trojan贸w atakuj膮cych gry w 2007 roku. W 2006 roku na scenie dominowa艂y trojany z rodziny Banker (stworzone w celu kradzie偶y danych z kont bankowych), a firma Kaspersky Lab przewidywa艂a, 偶e w 2007 roku b臋dziemy 艣wiadkami rywalizacji pod wzgl臋dem liczby nowych program贸w mi臋dzy trojanami Banker oraz trojanami atakuj膮cymi gry.

Jak pokazuj膮 wyniki z ko艅ca roku, pod wzgl臋dem ilo艣ciowym wygra艂y trojany atakuj膮ce gry: trojany te wyra藕nie przewy偶szy艂y liczebnie trojany z rodziny Banker. Nale偶y jednak zauwa偶y膰, 偶e obecnie nie ma jeszcze 偶adnej bezpo艣redniej rywalizacji pomi臋dzy tymi dwiema rodzinami trojan贸w, poniewa偶 ich cele nadal stanowi膮 dwie osobne grupy. 艢wiadczy o tym fakt, 偶e nadal nie pojawi艂 si臋 偶aden trojan atakuj膮cy gry, kt贸ry potrafi kra艣膰 dane dotycz膮ce kont bankowych. Mimo 偶e teoretycznie nietrudno by艂oby stworzy膰 tak膮 hybryd臋, brak takich program贸w wskazywa艂by na to, 偶e tw贸rcy wirus贸w nie uwa偶aj膮 ich ani za krytyczne, ani chocia偶by za interesuj膮ce.

Do najbardziej znamiennych wydarze艅 2007 roku mo偶na zaliczy膰 masowe w艂amywania si臋 na strony www, a nast臋pnie umieszczanie na nich szkodliwego oprogramowania (odsy艂aczy do zainfekowanych stron). Przyk艂adem mo偶e by膰 w艂amanie si臋 na prawie 10 000 w艂oskich stron internetowych w czerwcu, kiedy to na zainfekowanych stronach zosta艂 umieszczony pakiet exploit贸w Mpack. Tego typu ataki hakerskie przeprowadzane by艂y na ca艂ym 艣wiecie przez ca艂y rok, a najwi臋kszy atak mia艂 miejsce pod koniec 2007 roku, gdy ponad 70 000 stron internetowych w r贸偶nych pa艅stwach zosta艂o zainfekowanych szkodliwym kodem pobieraj膮cym na zaatakowane maszyny innego trojana atakuj膮cego gry.

Incydent we W艂oszech zwi膮zany z Mpackiem zwr贸ci艂 uwag臋 na inn膮 dzia艂alno艣膰 cyberprzest臋pcz膮: w trakcie 艣ledztw ustalono, 偶e na stronach internetowych RBN (Russian Business Network) umieszczono szkodliwe oprogramowanie. Dog艂臋bna analiza wykaza艂a, 偶e RBN setki razy by艂a wykorzystywana jako platforma do rozprzestrzeniania szkodliwego oprogramowania. By艂 to tak zwany hosting "bullet-proof" - dostawcy us艂ugi gwarantowali swoim klientom anonimowo艣膰, ochron臋 przed pow贸dztwem s膮dowym oraz brak jakichkolwiek plik贸w logowania.

Wok贸艂 RBN wybuch艂 wielki skandal trwaj膮cy przez ca艂e lato i pocz膮tek jesieni 2007 roku, gdy RBN zosta艂o usuni臋te w cie艅. Sie膰 rozpad艂a si臋 na kilka mniejszych platform hostingowych rozmieszczonych w r贸偶nych pa艅stwach na ca艂ym 艣wiecie w celu zminimalizowania rzeczywistej skali jej dzia艂alno艣ci.

By艂y to g艂贸wne wydarzenia roku 2007, kt贸ry okaza艂 si臋 najbardziej "zawirusowanym" w dotychczasowej historii. Poni偶szy diagram ukazuje liczb臋 wszystkich szkodliwych program贸w, program贸w AdWare oraz potencjalnie szkodliwych program贸w, kt贸re zosta艂y dodane do antywirusowej bazy danych firmy Kaspersky Lab w 2007 roku:


Ca艂kowita liczba wszystkich nowych program贸w w roku 2006 i 2007.


Liczba w 2007 Liczba w 2006 Wzrost 2006/2007
TrojWare 201 958 91 911 119,73%
VirWare 12 416 6 282 97,64%
MalWare 5 798 4 558 27,20%
AdWare 14 382 2 583 456,79%
RiskWare 2 690    
Razem 237 244 105 334 125,23%



Rozk艂ad dystrybucji szkodliwych program贸w,
program贸w AdWare oraz potencjalnie szkodliwych program贸w w roku 2007.

Ca艂kowita liczba zagro偶e艅 w 2007 roku zwi臋kszy艂a si臋 ponad dwukrotnie. W 2007 roku firma Kaspersky Lab doda艂a do swojej antywirusowej bazy danych prawie tak膮 sam膮 liczb臋 nowych program贸w co w ci膮gu poprzednich 15 lat.

Internet nigdy wcze艣niej nie do艣wiadczy艂 tak du偶ej liczby zagro偶e艅. Firma Kaspersky Lab robi艂a wszystko co w jej mocy - czasem nawet podejmowa艂a si臋 niemo偶liwego - aby zwalczy膰 te zagro偶enia. Sytuacja jest niepokoj膮ca; je艣li w 2008 roku nie zmieni si臋 (s膮 podstawy, aby s膮dzi膰, 偶e tak w艂a艣nie si臋 stanie), do ko艅ca roku liczba zagro偶e艅 zn贸w podwoi si臋.

Szkodliwe programy

System klasyfikacji szkodliwego oprogramowania firmy Kaspersky Lab wyr贸偶nia trzy klasy szkodliwych program贸w:

  1. TrojWare - s膮 to programy troja艅skie, kt贸re nie potrafi膮 samodzielnie si臋 rozprzestrzenia膰 (backdoory, rootkity i wszystkie typy trojan贸w);
  2. VirWare - samodzielnie rozprzestrzeniaj膮ce si臋 z艂o艣liwe programy (wirusy i robaki);
  3. Inne rodzaje MalWare - programy aktywnie wykorzystywane przez szkodliwych u偶ytkownik贸w w celu tworzenia z艂o艣liwych program贸w i przeprowadzania atak贸w.

Wzrost liczby nowych szkodliwych program贸w. W 2007 roku 艣rednia liczba nowych szkodliwych program贸w wykrywanych ka偶dego miesi膮ca wzros艂a o 114,28 % w stosunku do 2006 roku i wynosi艂a 18 347,67 (dla por贸wnania, w 2006 roku liczba ta wynosi艂a 8 562,50). W okresie, kt贸ry obejmuje ten raport, wykryto 220 172 nowych szkodliwych program贸w.

W 2007 roku liczba wykrytych nowych trojan贸w wzros艂a w stosunku do 2006 roku o 119,73 %. G艂贸wne przyczyny wzrostu liczby tego typu program贸w w Internecie pozostaj膮 te same: tworzenie program贸w z klasy TrojWare jest stosunkowo proste (w przeciwie艅stwie do wirus贸w czy robak贸w); ponadto programy te mog膮 by膰 wykorzystywane do kradzie偶y danych, tworzenia botnet贸w oraz przeprowadzania masowych wysy艂ek.

W 2007 roku liczba nowych szkodliwych program贸w z klasy VirWare zwi臋kszy艂a si臋 o 97,64 % w stosunku do 2006 r. Spowodowane by艂o to swego rodzaju renesansem klasycznych wirus贸w plikowych (kt贸re zostan膮 szczeg贸艂owo om贸wione w dalszej cz臋艣ci tekstu).

Wzrost liczby nowych szkodliwych program贸w z klasy Inne rodzaje MalWare nie przekroczy艂 30% w poprzednim roku. Wzrost ten jest wyra藕nie mniejszy w por贸wnaniu z innymi klasami, kt贸re odnotowa艂y co najmniej 90% wzrost. W 2008 r. klasa Inne rodzaje MalWare mo偶e wykaza膰 ujemny wzrost.


Liczba nowych szkodliwych program贸w wykrytych przez firm臋 Kaspersky Lab w 2007 r.

Rozk艂ad szkodliwych program贸w wed艂ug klasy. W 2007 roku nie zasz艂y 偶adne powa偶ne zmiany w udziale procentowym poszczeg贸lnych klas. Utrzyma艂 si臋 trend obserwowany przez kilka ostatnich lat: podczas gdy liczba program贸w z klasy TrojWare nadal wzrasta, klasy VirWare oraz Inne rodzaje MalWare wykazuje stopniowy spadek.



Rozk艂ad szkodliwych program贸w wed艂ug klasy w 2006 i 2007 roku.


2007 2006 % w 2007 % w 2006 Zmiana w proc. Wzrost
TrojWare 201 958 91 911 91,73% 89,45% +2,28% 119,73%
VirWare 12 416 6 282 5,64% 6,11% -0,47% 97,64%
MalWare 5 798 4 558 2,63% 4,44% -1,80% 27,20%
Razem 220 172 102 751 100% 100%   114,28%


Odsetek trojan贸w w ca艂kowitej liczbie szkodliwych program贸w zwi臋kszy艂 si臋 w ci膮gu roku o 2,28% i wynosi艂 91,73%.

Spadek ca艂kowitej liczby robak贸w i wirus贸w (VirWare) w 2006 roku trwa艂 do czerwca 2007 roku (-2,26%), pod koniec roku nast膮pi艂 jednak pewien wzrost. Og贸lnie w 2007 roku udzia艂 procentowy klasy VirWare spad艂 o 0,47% i stanowi艂 5,64% wszystkich szkodliwych program贸w.

Do po艂owy roku udzia艂 klasy Inne rodzaje MalWare spad艂 do 1,95% wszystkich szkodliwych program贸w. Pod koniec 2007 roku sytuacja zmieni艂a si臋 i szkodniki z tej klasy stanowi艂y 2,63%.

Poni偶ej znajduje si臋 szczeg贸艂owy opis wszystkich kategorii MalWare.

Trojany

Poni偶szy wykres pokazuje liczb臋 nowych trojan贸w wykrywanych przez firm臋 Kaspersky Lab w poszczeg贸lnych miesi膮cach.


Liczba nowych program贸w z klasy TrojWare wykrytych przez firm臋 Kaspersky Lab.

Widzimy, 偶e najwy偶sze punkty na wykresie przypadaj膮 na maj i sierpie艅 2007 roku, po kt贸rych natychmiast nast臋powa艂y spadki. W niczym nie przypomina to sytuacji z 2006 roku, gdy liczba program贸w z tej klasy nieustannie ros艂a. Mo偶liwe, 偶e klasa trojan贸w osi膮gn臋艂a stabilizacj臋 i sytuacja, jaka mia艂a miejsce w 2007 roku, powt贸rzy si臋. Je艣li stanie si臋 tak, jak przewidujemy, nast臋pnego nat臋偶enia aktywno艣ci w obr臋bie klasy TrojWare mo偶emy spodziewa膰 si臋 na samym pocz膮tku 2008 r.

Poni偶szy diagram przedstawia rozk艂ad r贸偶nych zachowa艅 trojan贸w.


TrojWare: rozk艂ad zachowa艅 w obr臋bie tej klasy.

Analiza wzrostu liczebnego r贸偶nych zachowa艅 pozwoli lepiej zrozumie膰 zmiany, jakie zasz艂y w klasie TrojWare. Prawie wszystkie typy trojan贸w odnotowa艂y wzrost liczbowy.


Liczba nowych szkodliwych program贸w z klasy TrojWare wed艂ug zachowania.


Trendy dotycz膮ce ilo艣ci nowych szkodliwych program贸w w klasie TrojWare.


2007 2006 Zmiana w proc. %
Backdoor 64 900 22 444 189,16% 32,135
Trojan PSW 44 218 14 747 199,84% 21,895
Trojan downloader 43 751 23 443 86,63% 21,663
Trojan spy 19 035 10 479 81,65% 9,425
Trojan 18 592 11 699 58,92% 9,206
Trojan dropper 4 224 3 771 12,01% 2,092
Trojan proxy 3 415 2 859 19,45% 1,691
Trojan clicker 2 294 1 641 39,79% 1,136
Rootkit 1 381 639 116,12% 0,684
Trojan DDoS 89 59 50,85% 0,044
Trojan SMS 15 3 400,00% 0,007
Trojan IM 15 37 -59,46% 0,007
Trojan notifier 13 15 -13,33% 0,006
Trojan AOL 9 67 -86,57% 0,004
Trojan ArcBomb 7 8 -12,50% 0,003
Razem 201 958 91 911 119,73% 100%


W 2007 roku najznaczniejszy wzrost w obr臋bie klasy TrojWare odnotowa艂y trojany kradn膮ce has艂a oraz backdoory. 400% wzrost liczby trojan贸w SMS nie zosta艂 uwzgl臋dniony w naszej analizie, poniewa偶 liczba takich program贸w jest niezwykle ma艂a.

Liczba backdoor贸w wzros艂a o prawie 190%, tym samym trojany te wysun臋艂y si臋 na pierwsze miejsce pod wzgl臋dem liczebno艣ci (wyprzedzaj膮c trojany downloadery, kt贸re by艂y na prowadzeniu w 2006 roku). Wzrost ten mo偶na por贸wna膰 jedynie do szybkiej ewolucji robak贸w pocztowych w latach 2002 - 2004. Obecnie backdoory stanowi膮 prawie jedn膮 trzeci膮 wszystkich szkodliwych program贸w tworzonych na ca艂ym 艣wiecie, z kt贸rych ogromn膮 wi臋kszo艣膰 stanowi膮 backdoory stworzone w Chinach.

W 2007 roku Chiny bezsprzecznie zdoby艂y tytu艂 wirusowego supermocarstwa. Opr贸cz backdoor贸w w 2007 roku chi艅scy tw贸rcy wirus贸w aktywnie zajmowali si臋 r贸wnie偶 rozwojem szeregu r贸偶nych trojan贸w przeznaczonych do kradzie偶y danych u偶ytkownik贸w, w szczeg贸lno艣ci danych dotycz膮cych kont popularnych gier online. Odzwierciedla to 200% wzrost liczby trojan贸w kradn膮cych has艂a. Podobnie jak w 2006 roku zachowanie to znalaz艂o si臋 na drugim miejscu pod wzgl臋dem liczebno艣ci, ostro rywalizuj膮c z trojanami downloaderami o czo艂ow膮 pozycj臋.

W obr臋bie kategorii TrojWare wyr贸偶niamy obecnie trzy g艂贸wne grupy zachowa艅:

  1. Backdoory, trojany PSW oraz trojany downloadery. S膮 to najbardziej rozpowszechnione rodzaje trojan贸w i stanowi膮 75 proc. ca艂ej klasy TrojWare (udzia艂 ka偶dego z tych zachowa艅 w klasie TrojWare przekracza 20 proc.).
  2. Trojany oraz trojany szpieguj膮ce. Udzia艂 procentowy tych zachowa艅 w klasie TrojWare wynosi prawie 9 proc. i wykazuje 艣rednie wsp贸艂czynniki wzrostu. Prawdopodobie艅stwo, 偶e zachowania te odnotuj膮 wystarczaj膮cy wzrost, aby znale藕膰 si臋 w pierwszej grupie, jest niewielkie. Z drugiej strony, r贸wnie ma艂o prawdopodobny jest ich spadek do trzeciej kategorii.
  3. Trojany proxy, trojany droppery, trojany clickery oraz inne rootkity. Udzia艂 procentowy tej grupy zachowa艅 mie艣ci si臋 w przedziale od 0,7% do 2,1%. Z wyj膮tkiem rootkit贸w wsp贸艂czynnik wzrostu zachowa艅 z tej grupy nie przekracza 40 proc. Rootkity do艂膮czy艂y do tej grupy w 2007 roku dzi臋ki znacznemu wsp贸艂czynnikowi wzrostu wynosz膮cemu 116,1%. Liczba program贸w wykazuj膮cych okre艣lone zachowanie mo偶e wzrosn膮膰 i mog膮 one wej艣膰 do drugiej grupy, mimo 偶e bardziej prawdopodobny jest dalszy spadek udzia艂u procentowego tej grupy, poniewa偶 liczba przedstawicieli pierwszej grupy nadal wzrasta.

Trojany szpieguj膮ce, kt贸re najszybciej ewoluuj膮 i stanowi膮 najwi臋ksze zagro偶enie dla u偶ytkownik贸w, to programy nale偶膮ce do rodzin, kt贸rych celem jest kradzie偶 danych u偶ytkownik贸w zwi膮zanych z grami online oraz systemami bankowymi.

Rootkity

Na uwag臋 zas艂uguj膮 rootkity. Cz臋sto programy takie s艂u偶膮 do maskowania innych trojan贸w w zainfekowanym systemie, a jeden rootkit mo偶e zosta膰 wykorzystany przez wielu szkodliwych u偶ytkownik贸w.


Liczba nowych rootkit贸w wykrytych przez Kaspersky Lab.

W 2005 roku (gdy firma Kaspersky Lab po raz pierwszy wprowadzi艂a to zachowanie do swojej klasyfikacji) rootkity stanowi艂y jeden z najgor臋tszych temat贸w w bran偶y antywirusowej, a tw贸rcy wirus贸w zacz臋li aktywnie rozwija膰 te programy: w ci膮gu jednego roku liczba nowych rootkit贸w zwi臋kszy艂a si臋 o 413%. Po tak du偶ym wzro艣cie nale偶a艂oby si臋 spodziewa膰 niewielkiego spadku wsp贸艂czynnika wzrostu. Jednak w 2006 roku liczba rootkit贸w wzros艂a o 74%.

Trend ten utrzyma艂 si臋 w roku 2007, a wzrost dla ca艂ego roku wyni贸s艂 ponad 116%. Jednak powy偶sze dane wyra藕nie pokazuj膮, 偶e w pierwszej po艂owie 2007 roku liczba nowych rootkit贸w przewy偶szy艂a warto艣ci osi膮gni臋te w innych okresach. Firma Kaspersky Lab odnotowa艂a 178% wzrost tych program贸w w pierwszej po艂owie tego roku. Zaraz po nim nast膮pi艂 niewyja艣niony spadek. Spadek ten m贸g艂 by膰 spowodowany zmniejszon膮 aktywno艣ci膮 autor贸w robaka Zhelatin (znanego jako Storm), kt贸ry w 2007 roku stanowi艂 jeden z g艂贸wnych program贸w wykorzystuj膮cych rootkity.

Na razie sytuacja program贸w wykazuj膮cych zachowanie typowe dla trojan贸w nie pozwala przewidzie膰, co mo偶e zdarzy膰 si臋 w najbli偶szej przysz艂o艣ci. Bardzo du偶o zale偶y od rozpowszechnienia systemu Windows Vista.

Robaki i wirusy

Poni偶szy wykres pokazuje liczb臋 nowych program贸w z klasy VirWare wykrywanych przez firm臋 Kaspersky Lab w poszczeg贸lnych miesi膮cach:


Liczba nowych program贸w z klasy VirWare wykrywanych przez Kaspersky Lab.

Po stabilizacji w obr臋bie tej klasy, jaka mia艂a miejsce w latach 2004 - 2005, pod koniec 2006 roku nast膮pi艂 wzrost. Wzrost ten utrzyma艂 si臋 do 2007 roku. Jednak warto艣ci bezwzgl臋dne nie by艂y wy偶sze ni偶 odnotowany w pa藕dzierniku 2006 roku rekord, gdy Internet zala艂y setki nowych wariant贸w robaka Warezov.

Jak wynika z wykresu, w 2007 r. pojawianie si臋 nowych program贸w z klasy VirWare cechowa艂o si臋 zmienno艣ci膮, mia艂y miejsce trzy okresy wzrostu, a po kt贸rych nast膮pi艂y okresy spadkowe. Obecnie wahania te zmniejszaj膮 si臋 i 2008 rok przyniesie prawdopodobnie stabilniejsze trendy.

Og贸lnie, w 2007 r. kategoria VirWare wykaza艂a prawie 98% wzrost liczby nowych szkodliwych program贸w (w 2006 roku liczba nowych szkodliwych program贸w z klasy VirWare wzros艂a o zaledwie 8%). To jednak nie wystarczy艂o, aby kategoria ta utrzyma艂a sw贸j poprzedni udzia艂 w ca艂kowitej liczbie szkodliwych program贸w: odsetek program贸w z klasy VirWare zmniejszy艂 si臋 z 6,11% w 2006 r. do 5,64% w 2007.

Poni偶szy diagram pokazuje rozk艂ad r贸偶nych zachowa艅 w obr臋bie klasy VirWare.


VirWare: rozk艂ad zachowa艅 w obr臋bie tej klasy.

Analiza wzrostu liczebnego r贸偶nych zachowa艅 pozwoli lepiej zrozumie膰 zmiany, jakie zasz艂y w klasie VirWare. Prawie wszystkie typy szkodliwych program贸w z tej klasy odnotowa艂y aktywny wzrost liczebno艣ciowy.


Liczba nowych szkodliwych program贸w z klasy VirWare wed艂ug zachowania.


Trendy dotycz膮ce liczby nowych szkodliwych program贸w z klasy VirWare.


2007 2006 Zmiana w proc. %
Robak pocztowy 4 758 3 490 36,35% 38,32
Wirus 3 437 704 389,60% 27,68
Robak 2 778 1 311 111,80% 22,37
Robak komunikator贸w internetowych 681 245 178,19% 5,48
Robak sieciowy 426 283 50,42% 3,43
Robak P2P 282 215 31,28% 2,27
Robak IRC 54 34 60,71% 0,43
Razem 12 416 6 282 97,64% 100,00


Wszystkie zachowania z klasy VirWare wykaza艂y wzrost w 2007 roku. To jedyna klasa szkodliwych program贸w, kt贸re odnotowa艂y takie liczby.

Robaki pocztowe, najbardziej rozpowszechnione zachowanie, odnotowa艂y w 2007 roku najwy偶sze wsp贸艂czynniki wzrostu. W 2006 roku ich liczba wzros艂a o 43%, a w 2007 roku o 36,35%. Pozwoli艂o to szkodliwym programom z tej klasy utrzyma膰 si臋 na pierwszym miejscu, mimo 偶e r贸偶nica mi臋dzy innymi zachowaniami zmniejszy艂a si臋 do nieca艂ych 11%. Du偶a liczba wariant贸w robak贸w pocztowych to zas艂uga przedstawicieli wszystkich trzech g艂贸wnych rodzin: Warezov, Zhelatin oraz Bagle.

W raportach dla pierwszego p贸艂rocza 2007 r. firma Kaspersky Lab przewidywa艂a, 偶e zachowanie Wirus przesunie si臋 na drugie miejsce i tak te偶 si臋 sta艂o: wed艂ug wynik贸w z ko艅ca roku, odsetek program贸w wykazuj膮cych takie zachowanie wyni贸s艂 prawie 28%, co pod wzgl臋dem liczebno艣ci zapewni艂o im drugie miejsce w klasie VirWare.

W 2007 roku klasyczne wirusy odnotowa艂y najwi臋kszy wzrost spo艣r贸d wszystkich szkodliwych program贸w - ich liczba zwi臋kszy艂a si臋 o 389,6%. Wzrost ten spowodowany by艂 g艂贸wnie rozprzestrzenianiem wirus贸w za po艣rednictwem pami臋ci przeno艣nej flash. Ten spory wzrost jest tym bardziej zaskakuj膮cy, je艣li we藕miemy pod uwag臋, 偶e wzrost odnotowany przez ten typ szkodliwych program贸w w 2006 roku wynosi艂 29%.

Jest to do艣膰 niepokoj膮ce, poniewa偶 usuwanie wirus贸w jest trudniejsze ni偶 usuwanie trojan贸w. Ponadto, wiele popularnych program贸w antywirusowych, kt贸re deklaruj膮 du偶膮 skuteczno艣膰 w wykrywaniu standardowych szkodliwych program贸w, cz臋sto s艂abo radzi sobie z wykrywaniem z艂o偶onych wirus贸w polimorficznych. Mo偶e spowodowa膰 to powa偶ne problemy w najbli偶szej przysz艂o艣ci, poniewa偶 tw贸rcy wirus贸w ju偶 teraz koncentruj膮 si臋 na tym s艂abym punkcie.

W 2006 roku szkodliwe programy wykazuj膮ce zachowanie Wirus odnotowa艂y imponuj膮cy wzrost wynosz膮cy 220%. W 2007 roku ich tempo wzrostu nieco spad艂o i pod koniec roku wynosi艂o mniej ni偶 po艂owa warto艣ci dla 2006 roku (prawdopodobnie by艂o to spowodowane aresztowaniem w Chinach autora rodziny robak贸w Viking). Jednak pod koniec roku wzrost liczby tych program贸w wynosi艂 111,8%.

Kolejn膮 grup膮 szkodliwych program贸w, kt贸ra wywo艂a艂a poruszenie w 2007 roku, by艂y robaki rozprzestrzeniaj膮ce si臋 za po艣rednictwem komunikator贸w internetowych. W 2006 roku stwierdzili艣my, 偶e robaki komunikator贸w internetowych nie s膮 w stanie zdoby膰 mocnej pozycji na scenie wirus贸w. W 2006 roku nast膮pi艂 45% spadek liczby nowych robak贸w komunikator贸w internetowych i wszystko wskazywa艂o na to, 偶e w 2007 roku programy te znikn膮. Jednak wbrew przewidywaniom, szkodniki te nie tylko przetrwa艂y, ale nawet prze偶ywa艂y rozkwit. Spowodowane to by艂o zmian膮 wektora propagacji takich robak贸w, odej艣ciem od komunikator贸w AOL oraz MSN na rzecz Skype'a. Co wi臋cej, powszechne wykorzystywanie klient贸w IM jako sposobu rozprzestrzeniania szkodliwych program贸w przyczyni艂o si臋 do aktywnego rozprzestrzeniania robaka Zhelatin za po艣rednictwem ICQ. W rezultacie, robaki komunikator贸w internetowych niespodziewanie zaj臋艂y czwarte miejsce pod wzgl臋dem ilo艣ci w obr臋bie klasy VirWare (5,5%) oraz drugie miejsce pod wzgl臋dem wsp贸艂czynnika wzrostu (178,2%)

W kategorii VirWare mo偶na wyr贸偶ni膰 dwie g艂贸wne grupy zachowa艅:

  1. Robak pocztowy, robak oraz wirus. Ta grupa zachowa艅 stanowi nieca艂e 90% ca艂ej klasy VirWare. Udzia艂 procentowy ka偶dego zachowania wynosi ponad 20 proc. ca艂ej klasy VirWare. Mimo 偶e lider tej grupy (robak pocztowy) nie ewoluowa艂 znacz膮co, zachowania wirus oraz robak odnotowa艂y znaczny wzrost.
  2. Robak komunikator贸w internetowych (IM-Worm), robak sieciowy (Net-Worm), robak P2P oraz robak IRC. Z wyj膮tkiem robaka komunikator贸w internetowych udzia艂 procentowy ka偶dego z tych zachowa艅 stanowi mniej ni偶 5 proc. ca艂ej klasy VirWare. W 2007 roku zachowania te wykazywa艂y 艣rednie wsp贸艂czynniki wzrostu. Z grupy tej sw膮 liczebno艣膰 zwi臋ksz膮 prawdopodobnie tylko robaki komunikator贸w internetowych ze wzgl臋du na szybk膮 ewolucj臋 komunikator贸w internetowych, 艂膮cznie ze Skypem. Sytuacja robak贸w sieciowych nadal nie wygl膮da najlepiej; z powodu braku luk krytycznych w zabezpieczeniach us艂ug sieciowych systemu Windows, tw贸rcy wirus贸w nie mog膮 zaimplementowa膰 niczego nowego.

Og贸lnie wsp贸艂czynniki wzrostu w obr臋bie klasy VirWare s膮 mniejsze ni偶 w obr臋bie klasy TrojWare (98% w stosunku do120%) i znacznie wy偶sze ni偶 wsp贸艂czynniki wzrostu w obr臋bie klasy Inne rodzaje MalWare, kt贸r膮 om贸wimy w nast臋pnej kolejno艣ci.

Inne rodzaje MalWare

Liczba wykrywanych szkodliwych program贸w z klasy Inne rodzaje MalWare jest najmniejsza, jednak klasa ta charakteryzuje si臋 najwi臋kszym zr贸偶nicowaniem zachowa艅.

Niewielki wzrost liczby nowych szkodliwych program贸w z tej klasy w latach 2004-2005 (odpowiednio 13% i 43%) przeszed艂 w 2006 roku w spadek (-7%). Jednak w 2007 roku okaza艂o si臋, 偶e w poprzednim roku mieli艣my prawdopodobnie do czynienia z okresem plateau; szkodliwe programy z tej klasy umocni艂y swoje pozycje, aby nast臋pnie przej艣膰 na kolejny poziom. Pod koniec 2007 roku klasa Inne rodzaje MalWare odnotowa艂a ponad 27% wzrost liczby nowych szkodliwych program贸w. Jednak to nie wystarczy艂o, aby klasa ta utrzyma艂a sw贸j udzia艂 w ca艂kowitej liczbie szkodliwych program贸w i pod koniec roku wzrost wynosi艂 2,63%, co oznacza spadek w stosunku do 2006 roku (gdy wzrost wynosi艂 4,44%).


Liczba nowych szkodliwych program贸w z klasy Inne rodzaje MalWare wykrytych przez Kaspersky Lab

Poni偶szy diagram pokazuje rozk艂ad zachowa艅 w obr臋bie klasy Inne rodzaje MalWare.


Inne rodzaje MalWare: rozk艂ad zachowa艅 w obr臋bie tej klasy.

Analiza wzrostu liczebnego r贸偶nych zachowa艅 w obr臋bie klasy Inne rodzaje MalWare pozwoli lepiej zrozumie膰 zmiany, jakie zasz艂y w tej klasie.


Liczba nowych szkodliwych program贸w z klasy Inne rodzaje MalWare wed艂ug zachowania.


Trendy dotycz膮ce ilo艣ci nowych szkodliwych program贸w z klasy Inne rodzaje MalWare.


2007 2006 Wzrost %
Hoax 1 315 341 285,63% 22,68
Exploit 1 219 1 860 -34,46% 21,02
Packed 753 0 0,00% 12,99
FraudTool 617 0 0,00% 10,64
HackTool 520 360 44,44% 8,97
SpamTool 501 263 90,49% 8,64
Konstruktor 353 948 -62,76% 6,09
IM-Flooder 110 128 -14,06% 1,90
BadJoke 100 112 -10,71% 1,72
Flooder 92 88 4,55% 1,59
VirTool 79 46 71,74% 1,36
DoS 68 28 142,86% 1,17
Nuker 27 19 42,11% 0,47
Email-Flooder 13 346 -96,24% 0,22
Spoofer 12 5 140,00% 0,21
Sniffer 11 6 83,33% 0,19
SMS-Flooder 8 8 0,00% 0,14
Razem 5 798 4 558 27,2% 100


Najbardziej dominuj膮cym zachowaniem w tej klasie nie jest ju偶 Exploit. W ci膮gu ostatnich dw贸ch lat jego pozycja spad艂a. W 2006 roku udzia艂 tego zachowania wynosi艂 ponad 30%, a jego wsp贸艂czynnik wzrostu zmniejszy艂 si臋 do 21%. W 2007 roku zachowanie to stanowi艂o 21,02% klasy Other MalWare, a w ci膮gu roku liczba exploit贸w spad艂a o 34% w stosunku do 2006 roku. Posiadaj膮ce wcze艣niej niezagro偶on膮 pozycj臋 zachowanie exploit utraci艂o swoj膮 dominacj臋 z powodu tw贸rc贸w przegl膮darek internetowych oraz system贸w operacyjnych - g艂贸wnie Microsoftu. W przeciwie艅stwie do poprzednich lat, nie wykryto 偶adnych krytycznych luk w zabezpieczeniach por贸wnywalnych do tych wykorzystywanych przez tw贸rc贸w wirus贸w w latach 2003-2005.

Najwi臋kszy wsp贸艂czynnik wzrostu wykaza艂o zachowanie Hoax (+284,63%). Ju偶 drugi rok z rz臋du zachowanie to odnotowa艂o wzrost przekraczaj膮cy 150%. Hoax wyprzedzi艂 Exploita (kt贸rego udzia艂 wyni贸s艂 22,68% ca艂ej klasy VirWare), jednak r贸偶nica mi臋dzy nimi wynios艂a zaledwie 1,56%.

Packed oraz FraudTool to dwa nowe zachowania, kt贸re w 2007 roku zosta艂y w艂膮czone do systemu klasyfikacji firmy Kaspersky Lab i znalaz艂y si臋 na trzecim i czwartym miejscu pod wzgl臋dem rozpowszechnienia. Zachowanie FraudTool obejmuje fa艂szywe produkty antywirusowe, kt贸re oszuka艂y setki internaut贸w, rzekomo wykrywaj膮c na ich komputerach trojana i prosz膮c o uiszczenie niewielkiej zap艂aty za usuni臋cie tak zwanej infekcji.

W 2007 roku spam i ataki DoS stanowi艂y g艂贸wne tematy news贸w dotycz膮cych bezpiecze艅stwa IT. W 2006 roku liczba zachowa艅 SpamTool wzros艂a a偶 o 107%, a zachowanie to uplasowa艂o si臋 na pi膮tym miejscu w klasie Inne rodzaje MalWare. W pierwszej po艂owie 2007 roku SpamTool by艂 absolutnym liderem pod wzgl臋dem wsp贸艂czynnik贸w wzrostu w tej klasie: liczba jego reprezentant贸w wzros艂a o 222%, co pozwoli艂o mu na zaj臋cie drugiego miejsca pod wzgl臋dem liczebno艣ci. Pod koniec roku liczba program贸w wykazuj膮cych ten rodzaj zachowania by艂a podoba do tej z 2006 roku (6 miejsce). Pod koniec roku liczba nowych program贸w w obr臋bie tego zachowania by艂a do艣膰 du偶a i trend ten prawdopodobnie nie zmieni si臋 w 2008 roku.

Je偶eli chodzi o ataki DoS, liczba przedstawicieli tego zachowania nadal jest niewielka, jednak wsp贸艂czynnik wzrostu wyra藕nie pokazuje, 偶e w 2008 roku pojawi si臋 setka program贸w wykazuj膮cych to zachowanie.

Potencjalnie niechciane programy

Potencjalnie niechciane programy to programy, kt贸re s膮 wprawdzie rozwijane i dystrybuowane przez legalne firmy, posiadaj膮 jednak funkcje, kt贸re mog膮 zosta膰 wykorzystane przez szkodliwych u偶ytkownik贸w. Programy te nie mo偶na sklasyfikowa膰 jako szkodliwe lub ca艂kowicie bezpieczne - wszystko zale偶y od tego, kto ich u偶ywa.

Kaspersky Lab klasyfikuje RiskWare, PornWare oraz AdWare jako potencjalnie niechciane programy. Przez wiele lat firma Kaspersky Lab oferowa艂a opcj臋 wykrywania potencjalnie niechcianych program贸w. Jednak dane takie nie by艂y uwzgl臋dniane w naszych raportach. Cz臋艣ciowo by艂o to spowodowane niewielk膮 liczb膮 takich program贸w, cz臋艣ciowo zmieniaj膮cymi si臋 kryteriami, jakie stosowano w celu okre艣lenia, czy dane oprogramowanie stanowi potencjalnie szkodliwe. W 2007 roku bran偶a antywirusowa zdo艂a艂a wypracowa膰 og贸ln膮 definicj臋 potencjalnie niechcianego programu, dzi臋ki czemu firma Kaspersky Lab mo偶e bardziej szczeg贸艂owo klasyfikowa膰 takie programy.

RiskWare oraz PornWare

Klasa RiskWare obejmuje legalne oprogramowanie, kt贸re - je艣li znajdzie si臋 w r臋kach szkodliwych u偶ytkownik贸w - mo偶e zosta膰 wykorzystane do wyrz膮dzenia szk贸d u偶ytkownikom oraz ich danych poprzez niszczenie, blokowanie, modyfikowanie lub kopiowanie danych lub zak艂贸canie dzia艂ania komputer贸w lub sieci komputerowych. Obecnie liczba program贸w RiskWare nie jest nawet r贸wna liczbie program贸w z klasy Inne rodzaje MalWare, jednak og贸lny wzrost liczebno艣ci takich program贸w stanowi pow贸d do niepokoju. Coraz wi臋cej program贸w znajduje si臋 na cienkiej granicy oddzielaj膮cej oprogramowanie "szkodliwe" od "nieszkodliwego". Stwarza to wiele dodatkowych problem贸w, zar贸wno dla u偶ytkownik贸w, jak i firm antywirusowych. Co wi臋cej, na tym tle powstaj膮 spory prawne mi臋dzy tw贸rcami oprogramowania RiskWare a firmami antywirusowymi. W 2007 roku doprowadzi艂o to do wielu proces贸w, z kt贸rych wiele zosta艂o rozstrzygni臋tych na korzy艣膰 firm antywirusowych.

Termin PornWare odnosi si臋 do narz臋dzi, kt贸re wi膮偶膮 si臋 z wy艣wietlaniem, w ten czy inny spos贸b, materia艂贸w pornograficznych. Klasa ta obejmuje szereg r贸偶nych program贸w zwi膮zanych z pornografi膮, takich jak dialery, downloadery oraz PornTool. Programy PornWare nie s膮 szczeg贸lnie rozpowszechnione, a liczba nowych program贸w tego typu wykrytych przez Kaspersky Lab w 2007 roku nie przekracza 500, dlatego zdecydowali艣my po艂膮czy膰 t臋 klas臋 z RiskWare.

Poni偶szy wykres pokazuje liczb臋 nowych program贸w RiskWare oraz PornWare wykrywanych przez firm臋 Kaspersky Lab w poszczeg贸lnych miesi膮cach.


Liczba nowych program贸w RiskWare oraz PornWare wykrywanych ka偶dego miesi膮ca przez firm臋 Kaspersky Lab.

Poni偶szy diagram ukazuje rozk艂ad zachowa艅 w obr臋bie klasy RiskWare oraz PornWare.


RiskWare + Pornware: rozk艂ad zachowa艅 w obr臋bie tych klas.

W艣r贸d zachowa艅 z klasy RiskWare oraz PornWare wy艂aniaj膮 si臋 dwaj zdecydowani liderzy: Monitor (36,65%) oraz Porn-Dialer (13,98%).

Zachowanie Monitor obejmuje szereg tak zwanych legalnych keylogger贸w. Tego typu oprogramowanie jest oficjalnie tworzone i sprzedawane, mimo 偶e ze wzgl臋du na zdolno艣膰 do ukrywania swojej obecno艣ci w zainfekowanym systemie mo偶e by膰 wykorzystywany w taki sam spos贸b co w pe艂ni funkcjonalne trojany szpieguj膮ce.

Porn-Dialers to programy, kt贸re wywo艂uj膮 p艂atne zasoby materia艂贸w pornograficznych. 艁膮cz膮 si臋 one z p艂atnymi numerami telefonicznymi, co cz臋sto prowadzi do proces贸w s膮dowych mi臋dzy subskrybentami a firmami telefonicznymi. Wed艂ug danych dostarczonych przez skaner online firmy Kaspersky Lab, w 2007 roku najbardziej rozpowszechnione by艂y programy zaklasyfikowane jako dialery i Porn-Dialery.

Poni偶szy wykres pokazuje liczb臋 program贸w z tych dw贸ch klas wed艂ug zachowania.


Liczba nowych program贸w RiskWare oraz PornWare wed艂ug zachowania.


2007 %
Monitor 986 36,65
Porn-Dialer 376 13,98
PSW-Tool 213 7,92
RemoteAdmin 198 7,36
Dialer 163 6,06
Downloader 162 6,02
AdTool 122 4,54
Net-Tool 112 4,16
RiskTool 90 3,35
Serwer FTP 61 2,27
Serwer Proxy 38 1,41
Tool 23 0,86
Porn-Downloader 21 0,78
Porn-Tool 17 0,63
Klient IRC 13 0,48
Serwer-Web 8 0,30
Klient SMTP 2 0,07
Serwer Telnet 1 0,04
Inne 84 3,12
Razem 2 690 100


Opr贸cz zachowania Monitor i Porn-Dialer, szeroko rozpowszechnione by艂y r贸wnie偶 inne zachowania, takie jak PSW-Tool oraz RemoteAdmin. Programy PSW-Tool mog膮 s艂u偶y膰 do przywracania zapomnianych hase艂, jednak szkodliwi u偶ytkownicy mog膮 z 艂atwo艣ci膮 wykorzystywa膰 je do wydobywania hase艂 z komputer贸w niczego nie spodziewaj膮cych si臋 ofiar. Programy wykazuj膮ce zachowanie RemoteAdmin s膮 niezwykle popularne w艣r贸d administrator贸w systemu. Mimo 偶e posiadaj膮 legalne zastosowania, programy te s膮 wykorzystywane przez haker贸w w celu sprawowania kontroli nad zaatakowanymi komputerami. Legalny status program贸w RemoteAdmin daje szkodliwym u偶ytkownikom pewn膮 gwarancj臋, 偶e niekt贸re programy antywirusowe nie b臋d膮 w stanie wykry膰 ich obecno艣ci w systemie.

Firma Kaspersky Lab publikuje statystyki dotycz膮ce tych klas program贸w po raz pierwszy, dlatego nie mo偶na por贸wna膰 ich z wcze艣niejszymi danymi. Nadal b臋dziemy szczeg贸艂owo 艣ledzili programy RiskWare oraz PornWare.

AdWare

AdWare obejmuje oprogramowanie przeznaczone do wy艣wietlania reklam (najcz臋艣ciej baner贸w), przekierowywania 偶膮da艅 wyszukiwania na strony reklamowe oraz zbierania danych marketingowych dotycz膮cych u偶ytkownika (na przyk艂ad rodzaj贸w odwiedzanych przez niego stron internetowych).

AdWare to du偶a klasa program贸w, wykrywanych przez firmy antywirusowe ju偶 od pewnego czasu. Walka z programami AdWare przyczyni艂a si臋 zar贸wno do narodzin jak i upadku przemys艂u tworzenia oprogramowania do zwalczania adware.

Poni偶szy wykres pokazuje liczb臋 nowych program贸w AdWare wykrywanych przez firm臋 Kaspersky Lab w poszczeg贸lnych miesi膮cach.


Liczba nowych program贸w AdWare wykrytych przez firm臋 Kaspersky Lab.


  2007 2006 R贸偶nica w proc.
AdWare 14 382 2 583 +456,79%


W 2007 roku nast膮pi艂 gwa艂towny wzrost liczby program贸w AdWare (o 456%.) Spowodowane to by艂o "niewywa偶on膮" reakcj膮 tw贸rc贸w tych program贸w na dzia艂ania rz膮d贸w r贸偶nych pa艅stw (g艂贸wnie Stan贸w Zjednoczonych), kt贸rych celem by艂o po艂o偶enie kresu nielegalnej i natarczywej reklamie internetowej. Mimo przyj臋cia ustaw zawieraj膮cych wyra藕ne nakazy odnosz膮ce si臋 do tw贸rc贸w program贸w AdWare oraz przewiduj膮ce kary za ich naruszenie, sytuacja w rzeczywisto艣ci pogorszy艂a si臋.

Platformy i systemy operacyjne

W swym rocznym raporcie dla 2006 r. firma Kaspersky Lab nie opublikowa艂a szczeg贸艂owych statystyk dotycz膮cych rozk艂adu szkodliwych program贸w, program贸w AdWare czy potencjalnie niechcianych program贸w ze wzgl臋du na system operacyjny czy platformy. Zamiast tego przedstawiono analiz臋 najbardziej interesuj膮cych system贸w nie nale偶膮cych do rodziny Windows (*nix, Mac OS oraz Symbian). Kwestie te zosta艂y szczeg贸艂owo om贸wione w raporcie obejmuj膮cym 2007 rok. Przedstawiono r贸wnie偶 dane niezb臋dne do przeanalizowania zmian, jakie zasz艂y w ci膮gu roku.

System operacyjny lub urz膮dzenie mo偶e by膰 podatne na ataki szkodliwego oprogramowania, je艣li jest w stanie uruchomi膰 program, kt贸ry nie jest komponentem systemu. Warunek ten spe艂niaj膮 wszystkie systemy operacyjne, wiele aplikacji biurowych, edytor贸w grafiki oraz inne rodzaje pakiet贸w oprogramowania, kt贸re posiadaj膮 wbudowane j臋zyki skryptowe.

W 2007 roku firma Kaspersky Lab wykry艂a szkodliwe programy, programy AdWare oraz potencjalnie szkodliwe programy dla 43 r贸偶nych platform i system贸w operacyjnych.

Oczywi艣cie przewa偶aj膮ca wi臋kszo艣膰 istniej膮cych szkodliwych program贸w jest wykonywana przez pliki binarne przeznaczone do dzia艂ania w 艣rodowisku Win32. Programy przeznaczone dla innych system贸w operacyjnych i platform stanowi膮 nieca艂e 4%.


Liczba szkodliwych program贸w, program贸w AdWare oraz potencjalnie szkodliwych program贸w atakuj膮cych r贸偶ne platformy.

Udzia艂 szkodliwych program贸w dla 艣rodowiska Win32, mimo 偶e w roku 2007 stanowi艂 96,36%, zacz膮艂 powoli, ale wyra藕nie zmniejsza膰 si臋. W pierwszej po艂owie 2007 roku odsetek zagro偶e艅 atakuj膮cych inne platformy ni偶 Win32 wzr贸s艂 z 3,18% do 3,42%, a w drugiej po艂owie przekroczy艂 4%. Wzrost dla ca艂ego roku wyni贸s艂 3,64%.

W ci膮gu ostatnich sze艣ciu miesi臋cy 2007 roku liczba szkodliwych program贸w, program贸w AdWare oraz potencjalnie szkodliwych program贸w dla Win32 wzros艂a o 36% w stosunku do pierwszej po艂owy roku. Jednak wzrost szkodliwego kodu dla innych platform i urz膮dze艅 wyni贸s艂 63%, co 艣wiadczy o zmianie priorytet贸w tw贸rc贸w wirus贸w jak r贸wnie偶 coraz wi臋kszym zagro偶eniu dla u偶ytkownik贸w innych system贸w.

63% wzrost zosta艂 osi膮gni臋ty g艂贸wnie dzi臋ki nieustannemu wzrostowi r贸偶nych szkodliwych program贸w, zw艂aszcza tych napisanych w j臋zyku programowania Java Script oraz Visual Basic Script. Naturalnie celem tych program贸w s膮 r贸wnie偶 systemy z rodziny Windows. Wzrost ich rozpowszechnienia spowodowany jest kilkoma czynnikami. Jednak g艂贸wnym powodem jest to, 偶e firmy antywirusowe d膮偶膮 do rozwijania nowszych i lepszych technologii opartych na analizie heurystycznej, emulacji kodu oraz procesie wirtualizacji podczas pracy z wykonywalnymi plikami Win32, podczas gdy szkodliwe programy oparte na skryptach pozostaj膮 poza centrum ich zainteresowania. Drugim powodem jest aktywne wykorzystywanie j臋zyk贸w skryptowych podczas implementacji r贸偶nych exploit贸w wykorzystuj膮cych luki w zabezpieczeniach popularnych przegl膮darek internetowych. Penetracja niezabezpieczonych przegl膮darek internetowych stanowi obecnie najpowszechniejsz膮 taktyk臋 rozprzestrzeniania szkodliwego oprogramowania.

Lp. Platforma I po艂owa 2007 II po艂owa 2007 Ca艂kowita liczba Wzrost
1 Win32 96 967 131 626 228 593 36%
2 JavaScript 1 182 2 240 3 422 90%
3 Visual Basic Script 576 748 1 324 30%
4 HTML 398 930 1 328 134%
5 BAT 334 553 887 66%
6 PHP 84 186 270 121%
7 MSWord 145 83 228 -43%
8 ASP 45 135 180 200%
9 Linux 121 45 166 -63%
10 Perl 113 37 150 -67%
11 IRC 51 86 137 69%
12 .NET 33 31 64 -6%
13 MS_DOS 14 44 58 214%
14 WinREG 19 39 58 105%
15 Symbian 19 30 49 58%
16 MacOS 2 33 35 1550%
17 Java 12 25 37 108%
18 NSIS 15 17 32 13%
19 MSPPoint 17 16 33 -6%
20 MSExcel 19 10 29 -47%
21 SunOS 18 2 20 -89%
22 Multi 8 11 19 38%
23 RAR 4 12 16 200%
24 HTA 6 4 10 -33%
25 Win16 3 7 10 133%
26 Python 5 9 14 80%
27 Ruby 3 5 8 67%
28 MSAccess 5 4 9 -20%
29 AutoCad 1 5 6 400%
30 MSOffice 3 3 6 0%
31 Unix 4 3 7 -25%
32 Boot 5 0 5 -100%
33 SWF 3 3 6 0%
34 Win9x 1 3 4 200%
35 WMA 1 3 4 200%
36 AutoLISP 0 3 3  
37 ZIP 3 0 3 -100%
38 BeOS 1 0 1 -100%
39 Boot-DOS 1 0 1 -100%
40 FreeBSD 0 1 1  
41 SAP 1 0 1 -100%
42 SQL 0 1 1  
43 Win64 1 0 1 -100%


Poni偶szy diagram pokazuje wsp贸艂czynnik wzrostu liczby szkodliwych program贸w, program贸w AdWare oraz potencjalnie szkodliwych program贸w dla wszystkich platform. Platformy oraz aplikacje, dla kt贸rych w 2007 roku istnia艂o mniej ni偶 20 szkodliwych program贸w, program贸w AdWare oraz potencjalnie szkodliwych program贸w, nie zosta艂y uwzgl臋dnione w diagramie. Diagram ten zosta艂 przygotowany w oparciu o dane por贸wnawcze z pierwszej i drugiej po艂owy 2007 roku.


Wsp贸艂czynnik wzrostu liczby szkodliwych program贸w,
program贸w AdWare oraz potencjalnie szkodliwych program贸w w 2007 roku dla r贸偶nych platform.

W pierwszej po艂owie roku liderami pod wzgl臋dem wsp贸艂czynnika wzrostu (powy偶ej 150%) by艂y j臋zyki skryptowe: Java Script, PHP, Ruby, oraz platforma MS Office. Jednak w ci膮gu ostatnich sze艣ciu miesi臋cy sytuacja zmieni艂a si臋 diametralnie. Niekwestionowanym liderem (+ 1550%) zosta艂 system operacyjny MacOS X, kt贸ry w 2007 roku atakowany by艂 35 razy, a 33 z tych atak贸w mia艂o miejsce w drugiej po艂owie roku. W naszym p贸艂rocznym raporcie zwr贸cili艣my uwag臋 na dziwn膮 nieobecno艣膰 nowych szkodliwych program贸w atakuj膮cych t臋 platform臋, mimo 偶e ataki na ni膮 pojawia艂y si臋 coraz cz臋艣ciej (w ci膮gu jednego roku, od czerwca 2006 r. do maja 2007 r. nie stworzono 偶adnego nowego szkodliwego programu dla tej platformy). Jednak pod koniec roku sytuacja zmieni艂a si臋 i spe艂ni艂y si臋 przewidywania ekspert贸w. W 2007 roku w艣r贸d szkodliwych program贸w stworzonych dla systemu Mac dominowa艂y trojany, 艂膮cznie z takimi, kt贸re zast臋puj膮 偶膮dania DNS u偶ytkownika i maj膮 na celu przeprowadzanie atak贸w phishingowych w celu kradzie偶y danych.

Pojawienie si臋 nowych wirus贸w dla systemu MS-DOS mo偶na pomin膮膰 uznaj膮c to jako ciekawostk臋 wsp贸艂czesnej wirusologii, szczeg贸lnie w 艣wietle rzeczywistych liczb. Z danych wynika, 偶e istnieje oko艂o pi臋ciu tuzin贸w "przer贸bek" program贸w, kt贸re stanowi膮 jedynie ciekawostk臋 historyczn膮.

Z drugiej strony, mamy do艣膰 znaczny wzrost liczby szkodliwych program贸w w formie stron HTML lub napisanych w ASP. Szkodniki oparte na HTML-u stanowi膮 z regu艂y strony phishingowe lub fa艂szywe elektroniczne kartki okoliczno艣ciowe. Je艣li u偶ytkownik po艂knie przyn臋t臋, jego komputer mo偶e zosta膰 zainfekowany lub mo偶e doj艣膰 do kradzie偶y jego prywatnych danych. W Chinach ASP stanowi jeden z najpowszechniejszych sposob贸w zarz膮dzania zainfekowanymi stronami oraz backdoorami zainstalowanymi za po艣rednictwem interfejsu sieciowego.

Og贸lnie, w 2007 roku w krajobrazie zagro偶e艅 dla r贸偶nych platform i system贸w operacyjnych zasz艂y niewielkie zmiany. Wzrost trojan贸w wykorzystuj膮cych luki w zabezpieczeniach aplikacji Microsoft Office (Word, Excel, PowerPoint itd.), jaki mia艂 miejsce w 2006 roku, przekszta艂ci艂 si臋 w spadek. Spowodowane jest to prawdopodobnie tym, 偶e Microsoft za艂ata艂 wszystkie krytyczne luki w zabezpieczeniach tych produkt贸w. Mimo to powsta艂o ponad 200 szkodliwych program贸w dla samego tylko programu MS Word, co stanowi du偶e zagro偶enie. Wiele z tych program贸w zosta艂o wykorzystywanych w 2007 roku w celu przeprowadzenia serii g艂o艣nych atak贸w, o zorganizowanie kt贸rych podejrzewano chi艅skich haker贸w.

Prze艂omem roku okaza艂 si臋 JavaScript, kt贸ry sta艂 si臋 najbardziej innowacyjnym 艣rodowiskiem rozwoju i implementacji szkodliwych program贸w. Obecnie, opr贸cz trojan贸w downloader贸w, programy napisane w j臋zyku programowania JavaScript obejmuj膮 r贸wnie偶 exploity wykorzystuj膮ce luki w zabezpieczeniach przegl膮darek, robaki pocztowe, szereg r贸偶nych spambot贸w oraz phishing grabbers. Pod koniec roku liczba nowych szkodliwych program贸w dla JavaScript ponad dwukrotnie przewy偶szy艂a liczb臋 dla bli藕niaczego Visual Basic Script.

Mo偶emy spr贸bowa膰 zgrupowa膰 wszystkie 43 systemy operacyjne i platformy, kt贸re by艂y atakowane w 2007 roku, wed艂ug wsp贸lnego mianownika, na przyk艂ad ze wzgl臋du na atakowany system operacyjny. Mo偶emy na przyk艂ad zgrupowa膰 JavaScript i Visual Basic Script z systemem Windows, a Ruby i Perl z systemami z grupy *nix. W ten spos贸b uzyskamy rzeczywisty obraz sytuacji b臋d膮cej przedmiotem nieko艅cz膮cej si臋 debaty dotycz膮cej tego, czy u偶ytkownicy system贸w innych ni偶 Windows s膮 nara偶eni na szkodliwy kod.

System operacyjny Ilo艣膰 %%
Windows 236 430 99,660
Nix 602 0,254
Mac 35 0,015
Mobilny 63 0,027
Inne 106 0,045

*Nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix.
Mobilny: Python oraz Symbian.
Inne: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS.

Na podstawie tych statystyk czytelnicy mog膮 wyci膮gn膮膰 w艂asne wnioski.

Aktualizacje antywirusowych baz danych

W odpowiedzi na wzrost liczby i cz臋stotliwo艣ci nowych zagro偶e艅 firma Kaspersky Lab przyspieszy艂a publikowanie aktualizacji antywirusowych baz danych oraz zwi臋kszy艂a czas reakcji.

Nowe wpisy do antywirusowych baz danych

W 2007 roku liczba nowych wpis贸w do antywirusowych baz danych dodawanych ka偶dego miesi膮ca do oprogramowania Kaspersky Anti-Virus waha艂a si臋 od oko艂o 8000 na pocz膮tku roku do 28000 w po艂owie roku oraz 23000 pod koniec roku. Wyniki z ko艅ca roku pokazuj膮, 偶e w ci膮gu miesi膮ca dodawanych by艂o 艣rednio 19770 nowych wpis贸w.


Statystyki: nowe wpisy do antywirusowych baz danych w poszczeg贸lnych miesi膮cach 2007 r.

Jak wynika z powy偶szego wykresu, liczba nowych wpis贸w do antywirusowych baz danych dodawanych ka偶dego miesi膮ca ros艂a w r贸偶nym tempie w ci膮gu roku. Najwi臋ksze warto艣ci odnotowano w maju (27847) i sierpniu (31305) 2007 roku, gdy firma Kaspersky Lab przetwarza艂a rekordow膮 liczb臋 nowych szkodliwych program贸w.

Regularne i pilne aktualizacje

Kaspersky Lab reaguje na pojawianie si臋 nowych szkodliwych program贸w publikowaniem dw贸ch typ贸w aktualizacji antywirusowych baz danych: regularnych i pilnych (w przypadku epidemii). W 2007 roku ca艂kowita liczba regularnych aktualizacji antywirusowych baz danych przekroczy艂a 10 000, 艣rednio prawie 900 aktualizacji miesi臋cznie.


Liczba regularnych aktualizacji antywirusowych baz danych w poszczeg贸lnych miesi膮cach.

Powy偶szy wykres pokazuje szybki wzrost liczby aktualizacji, kt贸ry zosta艂 zapocz膮tkowany w pa藕dzierniku 2007 roku. Mniej wi臋cej w tym czasie firma Kaspersky Lab wprowadzi艂a nowy system publikowania aktualizacji. Wcze艣niej aktualizacje by艂y publikowane 艣rednio jeden raz na godzin臋. Obecnie odst臋p czasu pomi臋dzy kolejnymi aktualizacjami zosta艂 zmniejszony do zaledwie 30 minut.

To daje nam 艣rednio 40-50 aktualizacji w ci膮gu 24 godzin, co stanowi najwy偶szy wsp贸艂czynnik aktualizacji w ca艂ej bran偶y antywirusowej.


Liczba pilnych aktualizacji antywirusowych baz danych w poszczeg贸lnych miesi膮cach.

W por贸wnaniu z 2006 rokiem w 2007 roku by艂o o 51% mniej incydent贸w wymagaj膮cych pilnych aktualizacji, a w drugiej po艂owie 2007 r. o 88% mniej ni偶 w pierwszej po艂owie. Cz臋艣ciowo by艂o to spowodowane przej艣ciem na system aktualizacji co 30 minut.

艢rednia liczba aktualizacji pilnych w jednym miesi膮cu wynosi艂a 9,17.

Prognoza

1. MalWare 2.0

Ewolucja sposob贸w dzia艂ania szkodliwych program贸w - od pojedynczych szkodnik贸w do z艂o偶onych projekt贸w, kt贸re wchodz膮 ze sob膮 w interakcje - rozpocz臋艂a si臋 cztery lata temu od modularnego systemu komponent贸w wykorzystanych w robaku Bagle. Ten nowy model szkodliwego oprogramowania, kt贸ry pod koniec 2006 r. przybra艂 form臋 robaka Warezov i zademonstrowa艂 swoj膮 d艂ugowieczno艣膰 oraz skuteczno艣膰 podobnie jak robak Storm (Zhelatin) w 2007 roku, nie tylko stanie si臋 standardem dla ogromnej liczby nowych szkodliwych projekt贸w, ale b臋dzie nadal ewoluowa艂.

Jego kluczowe cechy to:

  • brak pojedynczego centrum kontroli dla zainfekowanych komputer贸w;
  • metody aktywnie przeciwdzia艂aj膮ce pr贸bom analizy i przechwytywania kontroli;
  • ogromne wysy艂ki flashowe szkodliwego kodu;
  • zr臋czne wykorzystanie taktyk socjotechniki;
  • wykorzystanie szeregu r贸偶nych metod propagacji i odej艣cie od niekt贸rych bardziej oczywistych metod (tj. e-mail);
  • r贸偶ne metody maj膮ce na celu spe艂nienie r贸偶nych funkcji.

Now膮 generacj臋 szkodliwego oprogramowania mo偶emy sklasyfikowa膰, analogicznie do powszechnie stosowanego terminu Web 2.0, jako Malware 2.0.

Wymienione taktyki stosowane s膮 obecnie przez wszystkie trzy wspomniane wcze艣niej szkodliwe programy: Bagle, Zhelatin oraz Warezov. Ich celem jest nie tyle kradzie偶 danych co przeprowadzanie du偶ej liczby masowych wysy艂ek. Jednak niekt贸re rodziny trojan贸w Banker i trojan贸w atakuj膮cych gry ju偶 teraz zacz臋艂y wykazywa膰 niekt贸re z takich cech.

2. Rootkity i bootkity

Techniki wykorzystywane do ukrywania obecno艣ci szkodliwego programu w systemie (rootkity) b臋d膮 wkr贸tce wykorzystywane nie tylko przez trojany, ale r贸wnie偶 wirusy plikowe. Wydaje si臋, 偶e cofamy si臋 do ery MS-DOS oraz tworzonych dla niego rezydentnych wirus贸w ukrywaj膮cych si臋. Jest to logiczny krok w ewolucji metod wykorzystywanych do zwalczania program贸w antywirusowych. Obecnie szkodliwe programy pr贸buj膮 przetrwa膰 w systemie, nawet gdy zostan膮 wykryte.

Wykorzystywana b臋dzie jeszcze inna niebezpieczna metoda ukrywania obecno艣ci szkodliwego programu na komputerze. Polega ona na aktywnym wykorzystaniu technologii infekcji w sektorze startowym: tzw. bootkit贸w. Programy te s膮 najnowszym wcieleniem starszych taktyk pozwalaj膮cych szkodliwemu programowi na przej臋cie kontroli, jeszcze zanim zostanie uruchomiona g艂贸wna cz臋艣膰 systemu operacyjnego (obejmuj膮ca ochron臋 antywirusow膮). Taktyka ta, kt贸ra pojawi艂a si臋 w 2005 roku jako kod "proof of concept", zosta艂a ca艂kowicie zaimplementowana w 2007 roku jako Backdoor.Win32.Sinowal i w ostatnich dw贸ch tygodniach roku spowodowa艂a kilka tysi臋cy infekcji na ca艂ym 艣wiecie. Metoda ta staje si臋 coraz wi臋kszym zagro偶eniem dla u偶ytkownik贸w, a w 2008 roku mo偶e stanowi膰 g艂贸wny problem bezpiecze艅stwa informacji.

3. Wirusy plikowe

Nadal b臋d膮 powraca艂y wirusy plikowe. Tak jak wcze艣niej, b臋d膮 tworzone g艂贸wnie przez chi艅skich szkodliwych u偶ytkownik贸w i wi臋kszo艣膰 z nich b臋dzie atakowa艂a u偶ytkownik贸w gier online. By膰 mo偶e autorzy Zhelatina i Warezova r贸wnie偶 zaczn膮 wykorzystywa膰 plikowe techniki infekcji - w ko艅cu dostarczy艂oby to im sposob贸w rozprzestrzeniania swojego szkodliwego kodu.

W 2008 roku mo偶emy spodziewa膰 si臋 znacznego wzrostu liczby incydent贸w zwi膮zanych z zamieszczaniem na popularnych stronach internetowych oraz sieciach wymiany plik贸w gier i oprogramowania zainfekowanego przez dystrybutor贸w. Wirusy b臋d膮 pr贸bowa艂y zainfekowa膰 pliki, kt贸re u偶ytkownicy wysy艂aj膮 innym. W wielu przypadkach ta metoda propagacji mo偶e okaza膰 si臋 nawet skuteczniejsza ni偶 wysy艂anie szkodliwych plik贸w za po艣rednictwem poczty elektronicznej.

4. Ataki na serwisy spo艂eczno艣ciowe

Przewidujemy, 偶e w 2008 roku phishing ulegnie powa偶nym zmianom i w coraz wi臋kszym stopniu jego celem b臋d膮 serwisy spo艂eczno艣ciowe. Dane dotycz膮ce kont subskrybent贸w w takich serwisach jak Facebook, MySpace, LiveJournal, Blogger czy podobnych do nich b臋d膮 cz臋stszym celem atak贸w szkodliwych u偶ytkownik贸w. B臋dzie to istotna alternatywna w stosunku do infekowania zaatakowanych stron szkodliwym oprogramowaniem. W 2008 roku wiele trojan贸w b臋dzie rozprzestrzenia膰 si臋 za po艣rednictwem blog贸w i profili kont u偶ytkownik贸w serwis贸w spo艂eczno艣ciowych.

Innym problemem zwi膮zanym z serwisami spo艂eczno艣ciowymi s膮 ataki XSS/PHP/SQL. W przeciwie艅stwie do phishingu, kt贸ry opiera si臋 wy艂膮cznie na oszuka艅czych metodach oraz socjotechnice, ataki te wykorzystuj膮 b艂臋dy i luki w zabezpieczeniach serwis贸w Web 2.0, a ich ofiar膮 padaj膮 nawet zaawansowani u偶ytkownicy komputer贸w. Jak zawsze celem takich atak贸w jest uzyskanie prywatnych danych i stworzenie baz danych lub list wykorzystywanych do przeprowadzania kolejnych atak贸w przy u偶yciu bardziej tradycyjnych metod.

5. Zagro偶enia dla urz膮dze艅 mobilnych

Je艣li chodzi o urz膮dzenia przeno艣ne, w szczeg贸lno艣ci telefony kom贸rkowe, zagro偶enia b臋d膮 w wi臋kszo艣ci nale偶a艂y do kategorii prymitywnych trojan贸w, takich jak rodzina Skuller, stworzona dla systemu Symbian, oraz "pierwszy trojan" dla iPhone'a. Zagro偶enie b臋dzie stanowi艂 r贸wnie偶 szereg r贸偶nych luk w zabezpieczeniach system贸w operacyjnych dla smartfon贸w oraz aplikacji. Nadal istnieje niewielkie prawdopodobie艅stwo, 偶e b臋dziemy 艣wiadkami globalnej epidemii robaka mobilnego, mimo 偶e warunki techniczne zosta艂y ju偶 spe艂nione. Konsolidacja na rynku system贸w operacyjnych dla smartfon贸w pomi臋dzy Symbianem a Windows Mobile zosta艂a przerwana w 2007 roku pojawieniem si臋 iPhone'a oraz zapowiedzi膮 nowej platformy mobilnej Google - Android. Ta nowa platforma, jak r贸wnie偶 popularno艣膰 iPhone'a, zwr贸c膮 prawdopodobnie wi臋ksz膮 uwag臋 szkodliwych u偶ytkownik贸w ni偶 inne urz膮dzenia mobilne. Tym, bardziej, 偶e narz臋dzia do rozwoju aplikacji dla iPhone'a (SDK) s膮 ju偶 publicznie dost臋pne.

殴r贸d艂o:
Kaspersky Lab