![]() |
![]() ![]() ![]() |
![]() |
Число компьютерных вирусов в 2007 году удвоилось
Количество вредоносных компьютерных программ в 2007 году выросло более чем вдвое - в целом за год было зарегистрировано 220,172 тысячи новых вирусов, сообщил на конференции ведущий вирусный аналитик российского разработчика антивирусных программ для компьютеров "Лаборатория Касперского" Александр Гостев.
Он отметил, что в 2007 году ежемесячно появлялось 18,348 тысячи новых компьютерных вирусов, что также более чем в два раза превышает уровень предыдущего года (8,563 тысячи).
По словам Гостева, более половины всех вредоносных программ, рассылаемых по электронной почте, сейчас составляют почтовые "черви" (54,55%), за ними следуют программы семейства Trojan-Downloader (универсальные загрузчики произвольного вредоносного кода из интернета, 14,87%) и Trojan-Spy (программы, ворующие конфиденциальную информацию с компьютеров пользователей и организаций, 13,41%).
Гостев сообщил, что в минувшем году доля "троянцев" в общем объеме вредоносных программ составила 91,73%, а число таких программ выросло по сравнению с 2006 годом на 2,28%.
В 2007 году значительно возросло число вредоносных программ, ориентированных исключительно на игроков онлайн-игр. Если в 2006 году было обнаружено чуть более 15 тысяч программ, ворующих пароли от онлайн-игр, то по итогам 2007 года их число приблизилось к 35 тысячам. Гостев считает, что такой вид мошенничества для вирусописателей является более безопасным, поскольку "создатели онлайн-игр вряд ли будут заниматься судебными разбирательствами из-за того, что у кого-то украли игрового героя".
По прогнозу Гостева, в 2008 году тенденция к росту числа вредоносных программ продолжится. При этом опасаться вирусов стоит пользователям социальных сетей: целью злоумышленников в текущем году будут являться приватные данные и создание некоторых баз (списков) для проведения последующих атак при помощи "традиционных" способов.
Также аналитик ожидает, что первенство в создании файловых вирусов будет принадлежать китайским злоумышленникам, и нацелены они будут на пользователей онлайн-игр.
"В 2008 году нас ожидает всплеск инцидентов с зараженными дистрибутивами игр и программ, размещенных на популярных сайтах в файлообменных сетях", - полагает Гостев.
Он также прогнозирует, что в 2008 году техники сокрытия своего присутствия в системе ("руткиты") будут применяться не только в троянских программах, но и в файловых вирусах. Еще одним опасным способом сокрытия присутствия в компьютере будет применение технологии заражения загрузочного сектора диска компьютера - "буткиты". По мнению Гостева, "буткиты" представляют повышенную опасность для пользователей и в 2008 году могут стать одной из главных проблем информационной безопасности.
Говоря об угрозах для мобильных устройств, Гостев отметил, что в 2008 году они будут распределяться между примитивными троянскими программами и "первым троянцем" для iPhone и различными уязвимостями в операционных системах и приложениях для смартфонов.
В то же время, Гостев считает, что возникновение некой глобальной эпидемии "мобильного червя" пока является маловероятным, "хотя технические предпосылки для этого уже существуют".
Источник: www.astera.ru
Новости партнеров:
Комментарии:
![]() |
![]() |
![]() |
![]() |
![]() ![]() |
![]() |
Что такое объектное хранилище и чем оно удобно для хранения данных вашей компании?
Обзор лучших QLED телевизоров, которые есть в наличии в 2023 году
Гиперконвергентные инфраструктуры
10 ключевых функций, которые выполняет Центр мониторинга и реагирования на инциденты информационной безопасности (SOC)

как мы переехали
в Мексику
![]() |
![]() ![]() ![]() |
![]() |
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
SSL сертификат – зачем он нужен и какой тип выбрать
Сергей Ванюков («Европа Трэвел»): ИТ меняет туризм
Лучшие смартфоны от производителя Homtom
Причины для замены дисплея на iPad Air 2
VK70604N: продуманная фильтрация и максимальная практичность
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() ![]() ![]() |
![]() |
«ТелеКом» уходит в интернет!
Как вернуть исчезнувшие контакты на iPhone после обновления iOS?
Мобильный телефон в отпуске – особенности использования и вероятные поломки
Brosco - модные аксессуары для вашего телефона
EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге
Большие возможности при разумной цене смартфона Lenovo A Plus
Квадрокоптеры – история вдохновения
Больше возможностей для email-рассылок за умеренную стоимость с SendPulse
Mestel MO900 – семейная микроволновка
Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?
Заряд бодрости и оптимизма
Внешние зарядные устройства для мобильных телефонов и девайсов
Аккумуляторы для фотоаппаратов и видеокамер
Как выбрать недорогой китайский смартфон
Возврат обеспечения заявки на участие в тендере
Оптические делители
Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard
Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO
Autodesk Vault – компоновка и возможности
Как защитить сайт от вирусов
SSL сертификат – зачем он нужен и какой тип выбрать
Как выбрать проектор для домашнего кинотеатра
Коротко о электрогриле Wollmer S807
Керамика в электротехнике и энергетике
Ремонт планшета Леново
В чем преимущество серверной стойки перед шкафом
Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S
Запчасти для ноутбуков: плюсы оригинальных комплектующих
Такие разные чехлы и аксессуары от Apple
От яичницы с беконом до шокера. Какими бывают чехлы для смартфона
Причины для замены дисплея на iPad Air 2
Картриджи для ленточной библиотеки – выход для хранения данных
Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе
Выбираем портативное зарядное устройство
Лучшие смартфоны от производителя Homtom
Выбор мастерских по ремонту гаджетов
Сопровождение 1С: быстрый способ избавиться от проблем
Риски использования одноразовых номеров
Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?
Можно ли заправить картридж принтера самостоятельно?
Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?
Аренда звука – правильное решение при организации мероприятий
VK70604N: продуманная фильтрация и максимальная практичность
Winter is coming: как выбрать снегоуборочную машину для дома
Особенности выбора сервера 1С
Как ускорить старый ноутбук
Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях
Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом
ТОПовые игровые ноутбуки
![]() |
![]() ![]() ![]() |
![]() |
![]() |
![]() ![]() ![]() |
![]() |
![]() |
![]() ![]() ![]() |
![]() |
Copyright © 2005-2017
technograd.com
Разработка проекта: Издательский дом RMG
E-mail:
[email protected]
Редактор:
[email protected]
Реклама:
[email protected]
Тел. +7 (863) 272-66-06
о проекте>>