Pandalabs: В 2009 году ситуация с безопасностью ухудшится

image

Теги: PandaLabs, безопасность, вредоносное ПО

В 2009 году количество вредоносного ПО продолжит расти. Сами вредоносные коды будут становиться более изощренными и сложно обнаруживаемыми.

Специалисты компании PandaLabs делают прогноз на 2009 год: ситуация с безопасностью в Интернете будет только ухудшаться.

С января по август 2008 года лаборатория Panda Security обнаружила такое же количество новых видов вредоносного ПО, что и за все предшествующие семнадцать лет. В 2009 году эта тенденция, по мнению экспертов, будет сохраняться или даже прогрессировать.

Банковские трояны и фальшивые антивирусы в 2009 году станут доминирующими типами вредоносных кодов. Банковские трояны предназначены для кражи логинов и паролей к банковским сервисам, номеров счетов и др., а фальшивые антивирусы стараются выдать себя за реальные средства безопасности, стремясь убедить атакуемых пользователей в том, что их компьютеры заражены вредоносными кодами. Затем жертвам атаки предлагается приобрести предлагаемый антивирус, чтобы избавиться от фиктивных инфекций. Кибер-преступники получают в результате данного вида мошенничества хорошую прибыль.

Что касается методов распространения вредоносного ПО, то PandaLabs прогнозирует расширение использования социальных сетей. Речь идет не только о червях, распространяющихся от одного пользователя к другому, но и о других вредоносных программах, разработанных для выполнения гораздо более опасных действий, таких как кража конфиденциальной информации.

Также будет продолжать расти распространение вредоносного ПО через SQL-инъекции. В этом случае пользователи заражаются вредоносными кодами при посещении конкретных веб-страниц, о чем даже не подозревают. Чтобы этого добиться кибер-преступники эксплуатируют уязвимости серверов, используемых для хостинга таких страниц.

Несомненно, популярной в 2009 году станет техника использования заказных упаковщиков и усложнителей. Эти инструменты используются для того, чтобы добиться сжатия вредоносных кодов, что затрудняет процесс их обнаружения. Кибер-преступники стараются избегать стандартных инструментов, доступных на форумах, веб-сайтах и т.д., и прибегают к своим собственным техникам запутывания следов, стараясь ускользнуть от обнаружения решениями безопасности, основанными на системе электронных сигнатур.

Этой же причиной объясняется ожидаемое возрождение в 2009 году классических вредоносных кодов, таких как вирусы. Использование все более изощренных технологий обнаружения, таких как Коллективный разум от Panda Security, которые способны обнаруживать даже низкоуровневые атаки и новейшие вредоносные технологии, заставляет кибер-преступников возвращаться к старым кодам, но уже адаптированным к новым потребностям. Забудьте о вирусах, разработанных для нарушения корректной работы систем или блокировки доступа к файлам – это примеры десятилетней давности; приготовьтесь встречать вирусы, предназначенные для сокрытия троянов, используемых для кражи банковской информации.

Новые платформы

Лаборатория Panda Security прогнозирует значительное увеличение количества вредоносного ПО, нацеленного на новые платформы, такие как Mac OS Leopard X, Linux или iPhone. Однако такие новые коды никогда не будут столь многочисленными, как аналогичные для систем Windows.

“В 2009 году будет расти количество видов вредоносного ПО, разработанных для платформ Mac или Linux, хотя они все равно будут представлять собой очень невысокий процент в сравнении с общим количеством угроз. Все объясняется эффективностью. Если каждый экземпляр кода разослать миллиону людей, то из них заразятся около 3%, очевидно, что гораздо продуктивнее разослать его для платформ, используемых миллионами пользователей, чем для менее популярных платформ, предполагающих гораздо меньшее число потенциальных жертв”, объясняет Луис Корронс, технический директор PandaLabs.

Компьютерные угрозы и финансовый кризис

В течение последних месяцев 2008 года PandaLabs проводила исследование, наглядно демонстрирующее связь финансового кризиса и стратегий вредоносного ПО. Лаборатория обнаружила, что за каждым падением на рынке ценных бумаг следует всплеск численности вредоносных кодов, находящихся в обращении. Подобным образом рост безработицы выливается в бум в области ложных предложений о работе, цель которых привлечь денежные активы.

Согласно прогнозам PandaLabs эта ситуация повторится в 2009 году. Количество ложных предложений о работе будет продолжать расти, пока растет безработица. В ситуации финансового кризиса кибер-преступники обманывают безработных людей привлекательными предложениями работы, нацеленными на захват денежных активов, это является способом отмывания денег, заработанных нелегальными путями.

“В 2009 году количество вредоносного ПО продолжит расти. Сами вредоносные коды будут становиться более изощренными и сложно обнаруживаемыми. Также ожидается увеличения числа атак с использованием мировой паутины и атак, связанных с социальными сетями, которые дают шанс инфицировать жертву незаметно”, говорит Корронс. “Финансовый кризис также принесет рост числа ложных предложений работы”.


или введите имя

CAPTCHA
Страницы: 1  2  
фетиш-мастер [Малиновые штаны]
24-12-2008 11:38:19
а есть ли антивири хуже панды?
0 |
вут
24-12-2008 12:24:26
>чтобы добиться сжатия вредоносных кодов Обжатия Да сжатие это никаму нафиг не вперлость. Главное чтобы файл не палился антивирем ...
0 |
MasterHIT
25-12-2008 09:15:04
Помоему сжатие=криптовка. Этим и достигается скрытие от антивиря...
0 |
фетиш-мастер [Малиновые штаны]
25-12-2008 11:42:35
в целом верно просто возможность сжатия используют не по назначению - для шифрования
0 |
вут
24-12-2008 12:27:37
>денежных активов А как же денежные пассивы ? >способом отмывания денег Никто никаких денег не отмывает .. их просто баеальна пизьдят у лохов ....
0 |
24-12-2008 12:36:33
В 2009 году будет расти количество видов вредоносного ПО, разработанных для платформ Mac или Linux, хотя они все равно будут представлять собой очень невысокий процент в сравнении с общим количеством угроз. Все объясняется эффективностью.Бред сивой степной кобылы. Малое количество вирусов и прочего malware под *nix объясняется тем, что его крайне сложно написать, т.к. эти операционные системы имеют продуманную архитектуру (особенно то, что касается POSIX-прав доступа, управлением памятью и т.п.) и в них вред, причиненный от malware под обычным пользователем, минимален, а root не по зубам. Насчет эффективности - может и так, но мотивы написания malware для *nix гораздо сильнее и важнее, чем для Windows (т.к. все сколько-нибудь важные промышленные серверы работают именно на *nix или в редких случаях на OpenVMS, следовательно выгода от их компрометирования намного выше), и если бы его можно было написать, то его бы написали. Но, увы, нет, не осилили, не по зубам. Panda Labs - жалкая нишевая конторка, не умеющая делать ПО и поэтому пытающаяся всеми силами сыскать себе хоть какую-то славу путем подмены понятий и написания высеров.
0 |
24-12-2008 13:00:59
Согласен, на Linux и других *NIX крутятся очень важные и вкусные данные, так почему же нет шквала вирусов, нацеленных на серваки с этими ОС? Ну где они? Я уже устал ждать, сделайте же кто нибудь! И ссылку дайте. А новость вкратце: в 2009 будет много угроз, купите панду.
0 |
*ЧАЙ
24-12-2008 22:19:13
не, скорее так: Купите панду, и в 2009 будет много угроз!!!
0 |
87455
24-12-2008 13:07:16
Нюнюню, а что за промышленными серверами сидят пользователи под рутом (в винде 70% работают под админом) и него же выходят в интернет, тянут и запускают всякую гадость? Басни про "продуманную архитектуру" рассказывайте несмышленым юзерам.
0 |
24-12-2008 14:26:16
Нюнюню, а что за промышленными серверами сидят пользователи под рутомЧушь собачья. Под рутом на ответственных промышленных серверах никто никогда не сидит, за ними вообще не сидят, эти машины иной раз по несколько лет работают без каких-либо вмешательств извне. И уж тем более в интернет с них никто не ходит. Сам работаю сисадмином, у нас 37 серверов в стойках в отдельном помещении, мы к ним почти никогда не притрагиваемся (только пыль изредка сдуваем). Так что можешь не фантазировать, это впустую. (в винде 70% работают под админом)Это конечные пользователи, с них стянуть-то нечего. А на важные серверы винду не ставят. Басни про "продуманную архитектуру" рассказывайте несмышленым юзерам.Ты, судя по всему, не имеешь ни малейшего понятия об архитектуре и принцапах построения промышленных ОС. Зато срать в каментах умеешь, да, в этом тебе не откажешь.
0 |
42939
24-12-2008 14:56:31
Чушь собачья. Под рутом на ответственных промышленных серверах никто никогда не сидит, за ними вообще не сидят,Вот именно что чушь собачьяЗа windows-серверами тоже никто не сидит и вирусню с нета не качает. Откуда там вредоносному ПО взяться? Сам работаю сисадмином, у нас 37 серверов в стойках в отдельном помещении, мы к ним почти никогда не притрагиваемся (только пыль изредка сдуваем). Так что можешь не фантазировать, это впустую.То есть профилактические работы, скажем, по обновлению уязвимых сервисов вы не проводите? ) Мда... Кстати я и сам сисадмин. Это конечные пользователи, с них стянуть-то нечего. А на важные серверы винду не ставят.Красноглазые религиозные фанатики может и не ставят )) У нас есть сервера и на вин 2003 и на freebsd и на linux'e. Ты, судя по всему, не имеешь ни малейшего понятия об архитектуре и принцапах построения промышленных ОС. Зато срать в каментах умеешь, да, в этом тебе не откажешь.\m/ \m/ Ну да, ну да. Зато вы, мусье, сразу видно, мегоаналитик и мегопромышленник ))) Куда уж нам.
0 |
24-12-2008 17:18:21
Вот именно что чушь собачьяЗа windows-серверами тоже никто не сидит и вирусню с нета не качает. Откуда там вредоносному ПО взяться?[*]Во-первых, мы сравниваем две системы на предмет потенциала для написания вирусов, а не задаемся вопросом "откуда на сервере вирусы?", так что не уходи от темы. [*]Во-вторых, в винде полно уязвимостей в ее стандартных сервисах, и если сервер с виндой (оксюморон) светит в инет одним из сервисов, то есть неиллюзорный шанс огрести, но, конечно, при условии, что содержимое твоего сервера кого-то интересует, что в случае с виндовыми серверами случается довольно редко по понятным причинам. То есть профилактические работы, скажем, по обновлению уязвимых сервисов вы не проводите? ) Мда... Кстати я и сам сисадмин.Очень редко, иногда реже раза в год, т.к. серверы на AIX'ах и находятся в интрасети. У нас есть сервера и на вин 2003Смысл ставить винду на сервер - только ради MS SQL или домена. Все остальное гораздо лучше делается на *nix. Ну да, ну да. Зато вы, мусье, сразу видно, мегоаналитик и мегопромышленник ))) Куда уж нам.Ну раз ты взялся опровергать очевидные преимущества POSIX-прав и прочих плюшек *nix-архитектуры, отсутствующих в винде, то твое понимание предмета оставляет желать лучшего.
0 |
25659
24-12-2008 18:34:29
Во-первых, мы сравниваем две системы на предмет потенциала для написания вирусов, а не задаемся вопросом "откуда на сервере вирусы?", так что не уходи от темы.Это общие расхожие фразы. Виндовый сервер, работающий в стойке, и там же стоящий nixовый применительно к путям проникновения на них вирусов. На мой взгляд по этому критерию они равнозначны (если не принимать во внимание даже то что на виндовом серваке касперский фор сервер). Во-вторых, в винде полно уязвимостей в ее стандартных сервисах, и если сервер с виндой (оксюморон) светит в инет одним из сервисов, то есть неиллюзорный шанс огрести, но, конечно, при условии, что содержимое твоего сервера кого-то интересует, что в случае с виндовыми серверами случается довольно редко по понятным причинам. Если не обновляться то шанс огрести неиллюзорен безотносительно OC. Например последние дыры в апаче 2.2, IIS куда менее дыряв. Смысл ставить винду на сервер - только ради MS SQL или домена. Все остальное гораздо лучше делается на *nix.+asp.net, +терминальный сервер и т.д. Ну раз ты взялся опровергать очевидные преимущества POSIX-прав и прочих плюшек *nix-архитектуры, отсутствующих в винде, то твое понимание предмета оставляет желать лучшего.Ни о чем ) "Ну раз ты взялся опровергать очевидные преимущества Access Control Entries и прочих плюшек Win32-архитектуры, отсутствующих в unix, то твое понимание предмета оставляет желать лучшего."
0 |
Bugg
25-12-2008 10:22:27
Это общие расхожие фразы. Виндовый сервер, работающий в стойке, и там же стоящий nixовый применительно к путям проникновения на них вирусов. На мой взгляд по этому критерию они равнозначны (если не принимать во внимание даже то что на виндовом серваке касперский фор сервер).У каких-попало-админов, возможно, и равнозначны. А у энтузиастов от ИБ юниксы защищены сильнее. Я имею ввиду OpenBSD или линукс-системы с PaX +- Grsecuirty (и не ради переусложненного RBAC, а ради простых механизмов ограничений chroot, mmap и т.п.). С виндой ничего подобного провернуть нельзя в принципе, так как там простые и надежные механизмы разделения и ограничения привилегий просто отсутствует. Это касается и IPC, и совместного доступа к системным службам, вроде рееста. А те механизмы разделения привилегий, что доступны под виндой, просто не применяются на практике в подавляющем большинстве случаев.
0 |
D3m0n
24-12-2008 17:22:42
То есть профилактические работы, скажем, по обновлению уязвимых сервисов вы не проводите?а про удалённый доступ мальчик никогда не слышал видимо... Мда, куёвый из тебя сам сисадмин)))
0 |
36582
24-12-2008 18:42:29
а про удалённый доступ мальчик никогда не слышал видимо... Видимо прыщавый лох настолько туп и дебиловат, что не в состоянии осознать, что "удалённый доступ" это тоже "притрагиваться" Или ты, дурачина, думаешь, что мы тут десятки серваков через KVMы перещелкиваем? )) Ты кроме своей домашней икспи хоум (или убунты) хоть что-нибудь админил? Мда, куёвый из тебяХахаха, в оценках своих профессиональных качеств трубочистами от IT не нуждаюсь )
0 |
ha
24-12-2008 13:10:22
Малое количество вирусов в *nix объясняется отсутствием в них очень важной функциональности: не возможности запустить бинарник программы, полученной от друга по почте (если это не java ); не возможности просто и быстро поставить программу найденную в интернете (и не включенную ни в какой rpm-like менеджер); отсутствия UAC - пользователь вынужден знать, что нечто требует прав рута до того, как выполнит действие; очень трудно (если вообще возможно) работать с объектами (окнами, потоками, адресным пространством) чужих процессов. Введите эти фичи, и вирусы появятся.
0 |
KG
24-12-2008 13:20:43
- Я вот думаю - зачем в слове "лопата" буква "р"?.. - Но в нем же нет буквы "р"... - А если поставить? - Зачем? - Вот и я думаю - Зачем?
0 |
24-12-2008 14:36:57
Малое количество вирусов в *nix объясняется отсутствием в них очень важной функциональности: не возможности запустить бинарник программы, полученной от друга по почте (если это не java )Это проблема не *nix, а почтовых клиентов. не возможности просто и быстро поставить программу найденную в интернете (и не включенную ни в какой rpm-like менеджер)Не правда. Все и просто, и быстро: - Либо ./configure && make && make install (просто, быстро, без каких-либо вмешательств в процесс); - Либо rpm -i (аналогично); - Либо dpkg что-то-там (плохо помню, но опять же ребенок разберется). Если это для тебя сложно, то иди играй в сапер, там думать почти не надо. отсутствия UAC - пользователь вынужден знать, что нечто требует прав рута до того, как выполнит действиеНу и что? Linux в конце-концов рассчитан на квалифицированных пользователей, и они знают, в каких ситуациях нужны права суперпользователя, а в каких нет. Ничего особенного я в этом не вижу. (Я не из тех, кто считает, что линуксу нужно повальное распространение - все и так хорошо, хотя бы коммьюнити более-менее чистое от ничего не понимающих фриков.) очень трудно (если вообще возможно) работать с объектами (окнами, потоками, адресным пространством) чужих процессовПоясни, что-именно сложно и зачем оно вообще надо? Один процесс не должен иметь возможности как-то влиять на или управлять дургим процессом, если последний этого программно не предусматривает тем или иным образом. Введите эти фичи, и вирусы появятся.Максимум, что появится - это простейшие скрипты, стирающие содержимое домашней директории пользователя по его же вине (т.к. сам запустил по дурости). Что-либо более технологичное (повышение привилегий, эксплуатация прочих уязвимостей) если и будет, то очешь редко.
0 |
24-12-2008 15:57:09
Что если при выполнении скрипта вылезет надпись "Enter root password:" - многие ли пользователи побоятся это вписать? А программы есть, которые от рута только работают, ты скачал с официального сайта, а хакеры подменили и ты скачал затрояненную прогу, которая от рута пашет - как быть...
0 |
24-12-2008 17:22:33
Это не вирус, а безмозглость пользователя. Программы никогда сами не спрашивают пароль рута, для этого есть su, sudo, etc. Если какие и спрашивают, то явно с недобрыми намерениями, и любой уважающий себя пользователь *nix все это знает.
0 |
24-12-2008 18:20:37
Согласен Но все же, есть скрипт допустим, у него много программ вызывается из под него, некоторые под sudo, а в том же списке вызывается неизвестная программа... Понятно, что при бдительности такая схема не пройдет.
0 |
Bugg
25-12-2008 10:16:10
Ну и что? Linux в конце-концов рассчитан на квалифицированных пользователей, и они знают, в каких ситуациях нужны права суперпользователя, а в каких нет.Линукс расчитан на какого попало пользователя. К этому стремится его лидер, на это указывает направленность самых распространенных дистрибутивов. Да, технически грамотные пользователи могут лучше защититься от угроз, но линукс уже пошел в массы, а работать на защищенность по-настоящему там мало, кто хочет, а тем, кто работает, даже мешают (ситуация с PaX и Grsecurity, RSBAC, Systrace, hardenet toolchain (Gentoo) и т.д.). И вот когда линукс будет установлен, скажем, на 20% ПК в интернете, массовый взломщик обратит на него свое внимание. А массовый взломщик - это еще и высококвалифицированный взломщик. Полумеры, которые доступны для каких попало пользователей в линуксе сейчас, от такого взломщика не спасут. И получим мы линукс-ботнеты. Да, наши (квалифицированных пользователей) машины будут защищены гораздо серьезнее... Но защита массового пользователя будет сердненькой, пока политики от опенсорца не одумаются. *Если* они одумаются.
0 |
D3m0n
24-12-2008 17:24:41
Действительно, я ещё не видел никогда человеков, запускающих sudo firefox )))
0 |
32625
24-12-2008 17:15:05
Малое количество вирусов и прочего malware под *nix объясняется тем, что его крайне сложно написать, т.к. эти операционные недо системы не имеют стабильных APIи множнство версий ядра даже одной и той же ветки практически несовместимыми между собой, естественно что кроме обычного софта отваливается и вредоносный. и в них вред, причиненный от malware под обычным пользователем, минималенмалвари пох под какими правами работать главное что бы дело делалось, и спам шуровал во все щели, поэтому аргумент с рутом забей себе в гудок. Насчет эффективности - может и так, но мотивы написания malware для *nix гораздо сильнее и важнее, чем для Windows (т.к. все сколько-нибудь важные промышленные серверы работают именно на *nix или в редких случаях на OpenVMS, следовательно выгода от их компрометирования намного выше), Очередной луноходный бред. Во первых твои никсовые сервера нах никому не нужны, потому что их мало, п во вторых их обслуживают хоть и фанатики, но люди все же немного разбирающиеся что к чему и способные в короткие сроки пресеч гадов. Гораздо эффективнее в этом плане миллионы пусть и довольно слабых персоналок ламеров, к тому же пропускная способность их каналов постоянно растет. если бы его можно было написать, то его бы написали. Но, увы, нет, не осилили, не по зубам. Ну и псих! Его уже давно написали и успешно внедряли, недовно поимели репозиторий красной шапки а до этого дебиана.Вот так имеют доверчивых дрочеров
0 |
24-12-2008 17:31:26
и множнство версий ядра даже одной и той же ветки практически несовместимыми между собой, естественно что кроме обычного софта отваливается и вредоносный.Отвечай за слова, давай пруфлинки. малвари пох под какими правами работать главное что бы дело делалось, и спам шуровал во все щели, поэтому аргумент с рутом забей себе в гудок.Это не малварь, а просто рассылающая спам программа, которая заработает только тогда, когда юзер ее сам запустит, что не является уязвимостью ОС, а лишь травмой мозга юзера. Во первых твои никсовые сервера нах никому не нужны, потому что их малоИх полным полно. Любая статистика по web покажет тебе доминирование Apache на *nix. Не говоря уже о том, что на *nix крутятся тонны железок в интранетах частников - сам работаю в этой сфере и знаю, что все самое важное (БД, в основном) хостится на *nix. Еще вспомни хостинг-провайдеров - большинство из них предоставляют *nix-хостинг, это де-факто, и почти все VPS работают именно на *nix. Хотя, если хочешь, то можешь заниматься тщетным отрицанием очевидных и логичных фактов, но ты все равно никогоне убедишь в своей правоте, да и тролль из тебя никуда не годный. Ну и псих! Его уже давно написали и успешно внедряли, недовно поимели репозиторий красной шапки а до этого дебиана.Вот так имеют доверчивых дрочеровНу, конечно, любая система не без греха, везде есть дыры. Но в *nix их на пару шестнадцатеричных порядков меньше, чем в винде.
0 |
desu
24-12-2008 18:30:06
везде есть дыры. Но в *nix их на пару шестнадцатеричных порядков меньше, чем в виндеНеправильно. В наиболее распространённых *nix-системах (читай, дистрибутивы linux) уязвимостей не меньше. Однако эти уязвимости латаются на пару шестнадцатиричных порядков оперативнее, ибо сидят по большей части не в ядре, а в рабочем окружении (читай, прикладное ПО), сопровождаемом более оперативно.
0 |
Bugg
25-12-2008 09:57:50
Неправда. Уязвимостей меньше в коде тех проектов, которые предпринимают сознательные и ответственные усилия для его безопасности и качества, что самое главное. В качестве примера могу назвать OpenBSD с дочерними прокетами, проекты Дэна Бернштейна (qmail, djbdns), Dovecot, Postfix и vsftpd. Кроме того, (серьезных) уязвимостей меньше в качественном коде, написанном на языках с защищенным рантаймом, и/или работающем в системе с защитами слабого рантайма.
0 |
XP user
24-12-2008 23:02:28
Нахер никому не сдались ваши сервера. Ну не нужны они малварописателям и все тут! Маскимум, что можно с сделать путевого с сервером - это воткнуть в страницы ифрейм, а для этого никакой малвари не нужно... Это не малварь, а простоЭто не баги, это не линупс! (с) - знакомая картина ) Но в *nix их на пару шестнадцатеричных порядков меньше, чем в винде.Да чито ты... К винде приковано все внимание багоискателей, поэтому дыры там обнаруживаются и закрываются, а в линупсе они так и остаются... К тому же просто протроянят линупятникам репозитарий и подпишут пакеты, как это уже было и вего делов... Будет линупс-ботнет
0 |
Bugg
25-12-2008 10:07:12
Да чито ты... К винде приковано все внимание багоискателей, поэтому дыры там обнаруживаются и закрываются, а в линупсе они так и остаются...Не все обнаруживаются раньше, чем начинают эксплуатироваться, а закрываются и того медленнее: с недельными задержками, в лучшем случае. Кроме того, поделия от МС - переусложненные продукты с высокой степенью интегрированности компонентов. Сложность кода, мало того, что усложняет его аудит на устранение ошибок и уязвимостей, так еще и делает его более уязвимым по определению: чем сложнее код, тем больше в нем ошибок; чем больше в коде ошибок, тем больше в нем уязвимостей. И далеко не все поделия от МС представляют интерес для современного массовго взломщика. Копоративные и узкоспециальные продукты потенциально более уязвимы и в них гораздо легче найти уязвимость для целенаправленного взлома, от которого антивирусы и IDS/IPS практи неспособны будут защитить.
0 |
24-12-2008 18:24:04
и множнство версий ядра даже одной и той же ветки практически несовместимыми между собой, естественно что кроме обычного софта отваливается и вредоносный.Дай адресок того кто торгуется такой отменной травой! К твоему сведению, уж что что, а софт в Linux имеет 100% обратную совместимость. Если написан для ядра 2.4.15, то на всем что новее и подавно заведется.
0 |
XP user
24-12-2008 23:04:14
угу, не считая зависимостей и других ДЛЛ-хеллов...
0 |
Bugg
25-12-2008 09:46:06
Малое количество вирусов и прочего malware под *nix объясняется тем, что его крайне сложно написать, т.к. эти операционные системы имеют продуманную архитектуру (особенно то, что касается POSIX-прав доступа, управлением памятью и т.п.) и в них вред, причиненный от malware под обычным пользователем, минимален, а root не по зубам.Нет. Во-первых, чтобы сделать из машины зомби, вредоносный код практически с равной эффективностью может выполняться как под root'ом, так и под обычным юзером. И даже те полтитики MAC, которые идут по умолчанию в современных дистрибутивах линукса, если и могут помешать этому, то незначительно. Нужны другие политики, от которых пользователи могут и отказаться ради привычек работы с системой. Во-вторых, данные, интересующие взломщиков, вроде банковских реквизитов, паролей и прочей личной информации под юниксами в подавляющем большинстве случаяв хранятся в файлах одного и того же пользователя. Чтобы получить эти данные, не нужен root. В-третьих, ptrace() для не-suid/sgid приложений одного юзера на данный момент в большинстве дистрибутивов разрешен всегда или почти всегда. Однако, ptrace действительно может быть легко ограничен или отключен, если (когда) вирусы начнут его использовать. Однако... Есть еще и в-четвертых. Архитектура X11 такова, что ограничить хищение отображаемой информации в ней на данный момент практически невозможно. То есть, если зараженному процессу запрещено читать память и файлы других процессов, он может опрашивать X11-сервер: делать скриншоты, перехватывать нажатия клавиш, создавать невидимые окна и захватывать ввод. Политики MAC здесь практически бессильны. Нужна доводка архитектуры, что на деле означает перелопачивание практически всего имеющегося кода. Дорого. И прогресс не очевиден, что плохо мотивирует. Многие разработчики на это могут и не пойти. Общее лекарство то же, что и в винде: в одельном процессе X-сервера создать сессию отдельного пользователя для работы с незащищенными и/или с защищенными (защищаемыми) приложениями. Сколько пользователей готовы будут на это пойти? Как и сейчас, единицы из... Сотен? Тысяч? Получается, основательно защититься от рисков, связанных с вредоносным ПО, сможет лишь небольшая часть группы "традиционных" пользователей юниксов - те технические специалисты и энтузиасты, которые всерьез воспринимают проблемы безопасности. Но даже параноидальные пользователи могут недооценивать опасность компрометации ядра ОС. Практика написания ядерного кода в том же линуксе на сегодня в плане безопасности просто отвратительная. По качеству ядерного кода, линукс - далеко не OpenBSD. И даже не NetBSD или FreeBSD. SELinux, AppArmor и прочие MAC-системы возможно и могут ограничить привилегии скомпрометированных приложений, но не настолько, чтобы запретить или серьезно затруднить им эксплуатацию уязвимостей в ядре. Кроме того, эти системы сами реализованы в ядре, усложняя его код, а значит, они добавляют новые, пока незивестные уязвимости. Например, в PaX однажды уже была найдена критическая уязвимость. Бла-бла-бла... Говоря проще, я опасаюсь, что при сохранении текущих тенденций в мире юникс-подобных систем, с ростом числа их пользователей ситуация с безопасностью резко изменится: Неуловимые Джо станут вдруг нужны кардерам и ботнетчикам, а качество и сложность кода, вместе с претензиями пользователей к сохранению комфорта работы (зачеркнуть и исправить на "привычек работы") с системой, на практике могут серьезно затруднить защиту от качественно, а особенно, количественно новых угроз. И невзирая на OpenBSD, маргинальные PaX и Grsecurity, и даже на более распространенные SELinux и AppArmor, сеть получит те же вирусы, ботнеты, угрозы и наносимый ей ущерб, что и сегодня. Потенциал юниксов к усилению безопасности может быть легко похоронен в угоду рыночной выгоде и мнимым удобствам, вынуждающим идти на полумеры и терпеть органичения MAC и/или диалоги UAC, тормозные и малоэффективные антивирусы, antispyware и т.п.. Вместо того, чтобы максимально просто изолировать приложения друг от друга и все-таки уделить больше внимания безопасности кода (последнее касается разработчиков).
0 |
XP user
25-12-2008 13:05:07
Почти статью написал Респект!
0 |
rav
24-12-2008 13:21:22
Новость стоит читать следующим образом- для тех, кто пользуется продуктами Pandalabs, в 2009 году ситуация с безопасностью ухудшится. )
0 |
Страницы: 1  2