Liczba szkodliwych programów wykrytych w 2007 roku - pół miliona. Pod koniec czerwca 2008 r. liczba ta wzrosła do około 900 tysięcy.
Według najnowszego raportu F-Secure nie wszystkie szkodliwe programy wykryte w ostatnich miesiącach były znanymi już wirusami w nowym opakowaniu. Niestety, odkryto również sporo nowości:
Mebroot
Elastyczność obecnych ataków wskazuje, że niektórzy przestępcy dysponują znacznymi zasobami i wiedzą. Tworzenie zaawansowanych systemów pochłania dużo czasu i pieniędzy.
W tym roku pojawił się bardzo zaawansowany rootkit głównego sektora rozruchowego (Master Boot Record, MBR), znany jako "Mebroot”, który prawdopodobnie jest najlepiej ukrywającym się wirusem, jaki dotychczas napisano. Modyfikuje on system w minimalnym stopniu i bardzo trudno jest go wykryć z poziomu zainfekowanego komputera.
Storm
Robak Storm został ochrzczony malware'em 2.0 ze względu na wyszukane "poczucie czasu” i zastosowane w nim metody inżynierii społecznej, a także bardzo złożoną konstrukcję. Wykorzystuje on technologie peer-to-peer, tworząc zdecentralizowaną sieć botów, która aktywnie broni się przed wykryciem.
Mamy cię na celowniku
W pierwszej połowie 2008 r. odnotowano również większą liczbę ukierunkowanych ataków na osoby indywidualne, firmy i organizacje. W takim przypadku napastnik profiluje metody w zależności od wybranej ofiary i wysyła do niej wiadomość e-mail z jej nazwiskiem, tytułem, a czasem również odniesieniami do stanowiska.
Treść wiadomości jest zwykle zgodna z korespondencją, którą odbiorca otrzymuje codziennie np. różnie stosowana jest forma powitań i zwrotów grzecznościowych. Również załącznik wygląda niewinnie; np. jak zwykły pdf. Z tą jedną różnicą, że infekuje komputer odbiorcy ukrytym kodem.
Tybetański szpieg
Ataki ukierunkowane nie ograniczają się do prób szpiegowania czy okradania. Są również używane z pobudek politycznych. Podczas niedawnych starć w Tybecie, grupy obrony praw człowieka i organizacje popierające wolność Tybetu stały się celem technicznie zaawansowanej kampanii e-mailowej, w której próbowano zainfekować ich komputery.
Celem ataku była możliwość szpiegowania użytkowników. Treść wiadomości pochodziła z rzeczywistych oświadczeń i wypowiedzi grup protybetańskich. Niektóre zawierały nawet zdjęcia Tybetańczyków zastrzelonych przez chińską armię.
Podrobiono je tak, aby wyglądały na pochodzące od zaufanych osób lub organizacji, przez co wzrosło prawdopodobieństwo, że zostaną otwarte przez adresatów. Jeśli odbiorca otworzył dokument, w jego komputerze instalował się keylogger, który gromadził wszystkie wpisane znaki. Wirus był niewykrywany przez większość programów antywirusowych.
Obrona
Jak się bronić przed takimi atakami? W czerwcu pojawiły się nowe wersje popularnych przeglądarek www: Firefox 3, Opera 9.5. Internet Explorer 8 jest już w fazie końcowych testów. Wszystkie te przeglądarki zawierają ulepszone mechanizmy bezpieczeństwa. Firma F-Secure udostępniła też bezpłatną usługę Health Check.
Dzięki niej można przez Internet przeprowadzić pełną kontrolę stanu zabezpieczeń komputera - systemu operacyjnego, aktualizacji programów antywirusowych, przeglądarek i klientów poczty.
www.f-secure.com/healthcheck