Заключение

Cтатья "Современные интернет-атаки" предоставлена Sophos Plc и SophosLabs.

Август 2007 г.

В данной статье были рассмотрены методы использования Интернета в распространении современного вредоносного ПО. Гибкая и удобная среда ведения бизнеса и общения также является удобной средой для действий злоумышленников. В компаниях, ставящих своей целью финансовую выгоду, используются все более сложные и агрессивные методики заражения. В современных интернет-атаках применяется множество средств, призванных повысить их результативность и масштаб заражения. В статье было рассказано о том, как скомпрометированные сайты и методы социальной инженерии используются для завлечения жертв на специализированные атакующие сайты. Многие атакующие сайты создаются с помощью свободно распространяемых PHP-инструментариев, поэтому для атаки не требуются какие-либо специализированные технические навыки. Функция автоматического обновления, поддерживаемая многими такими наборами, позволяет включать в состав атаки новые уязвимости веб-браузеров по мере их обнаружения.

Вредоносные скрипты, используемые для атаки, обычно хорошо замаскированы, что позволяет им избежать обнаружения и усложнить анализ. Обнаружение таких скриптов в реальном времени может быть весьма требовательной по времени задачей, что является значительной проблемой для антивирусного ПО. Тем не менее, если не учитывать подобную маскировку, большинство вредоносных скриптов, используемых на атакующих сайтах, в сущности, одинаковы — для атаки жертвы и установки вредоносного ПО используется сравнительно небольшое число похожих эксплойтов.

Также в статье описывается распространение серверной автоматизации, позволяющей регулярно модифицировать используемое для атаки вредоносное ПО. Это еще одно свидетельство агрессивности, с которой современное вредоносное ПО атакует своих жертв. Наличие подобной тактики, направленной на обход обнаружения, служит подтверждением того, что компаниям, занимающимся вопросами безопасности, необходимо создавать изощренные системы обнаружения и отслеживания интернет-атак.

По мере развития интернет-технологий также расширяются возможности и методы конструирования интернет-атак. Для защиты от них обязательно следует внедрять такие технологии, как классификация URL-адресов и проверка контента.

К следующему разделу