Więcej personalizowanych ataków

Eksperci z zespołu IBM ISS (Internet Security Systems) X-Force zauważyli, że autorzy wirusów, hakerzy zarządzający sieciami botnet lub rozprowadzający oprogramowanie phishingowe coraz częściej zaczynają stosować techniki umożliwiające zwiększanie efektywności ataków przez personalizację listów e-mail i ich dopasowywanie do zainteresowań i profilu odbiorców.

Jest to technika wzorowana na reklamie spersonalizowanej, w której wykorzystywana jest znajomość osobistych preferencji użytkowników, aby dostarczać im nie przypadkowe treści, ale informacje dopasowane do ich zainteresowań.

Podobnie jak reklamodawcy, hakerzy starają się analizować wszelkie dostępne informacje, takie jak wykorzystywany system operacyjny, preferowany język lub odwiedzane przez użytkownika Internetu strony WWW, aby odpowiednio zmodyfikować przesyłane im treści i uczynić je bardziej atrakcyjnymi. Według opublikowanych w raporcie X-Force wyników analiz, pod koniec 2006 r., aż 30% stron WWW zawierających szkodliw kod wykorzystywało jednocześnie techniki personalizacji ataków.

Oprócz tego na stronach WWW pojawia się coraz więcej różnego typu kodów przeznaczonych do ataku przy wykorzystaniu odmiennych luk, a więc na jednej stronie można spotkać odpowiednio spreparowane pliki PDF, Flash, pliki graficzne itd. Hakerzy zaczęli też stosować mechanizmy jednokrotnego ataku, jeśli ten sam użytkownik wchodzi wielokrotnie na ta samą stronę to jest atakowany tylko raz. Ogranicza to możliwości sprawdzenia czy strona zawiera złośliwe kody i w efekcie opóźnia np. jej umieszczenia na czarnej liście.

Jednocześnie widać wyraźne oznaki współpracy między hakerami, którzy m.in. wymieniają się informacjami o adresach IP wykorzystywanych przez specjalistów od analizy zagrożeń, aby opóźnić wykrycie przez nich nowych kodów. Programy szpiegowskie są też coraz częściej instalowane w formie uśpionego, nieaktywnego kodu, który jest uruchamiany dopiero w momencie, gdy użytkownik wejdzie na określoną stronę WWW (np. bankową) lub zacznie korzystać z odpowiedniej aplikacji.


Zobacz również