Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Przełom w ewolucji złośliwych programów


Analitycy wirusów z firmy Kaspersky Lab zaobserwowali w ciągu ostatnich lat postępującą kryminalizację Internetu. Przestępcy łączą się w międzynarodowe grupy przestępcze. To nowe podejście wywiera tak ogromny wpływ na rynek złośliwych programów, że spowodowało znaczącą zmianę, żeby nie użyć słowa przełom, w wielu standardowych kierunkach rozwoju złośliwego oprogramowania (koni trojańskich, wirusów, programów adware).

Jednocześnie zmienił się system klasyfikacji szkodników firmy Kaspersky Lab. Profesjonalny rynek złośliwych programów zaczął wyłaniać się pod koniec 2003 roku, umocnił się w roku 2004, natomiast na początku 2005 r. ustabilizował się na dobre. Dlatego rok 2004 można nazwać rokiem, w którym Internet stał się powszechnym narzędziem przestępców. Dane oparte na statystykach Kaspersky Lab potwierdzają jednoznacznie ten trend. Analitycy wirusów firmy Kaspersky Lab przytaczają niektóre z tych danych w przedstawionej poniżej dyskusji na temat klasyfikacji złośliwych programów.

  1. VirWare
  2. TrojWare
  3. MalWare
  4. Uwaga: AdWare
  5. Inne platformy: .NET, UNIX, Symbian
  6. Tworzenie wirusów: biznes, który rozwija się
  7. Wnioski i prognozy

VirWare

Zgodnie z klasyfikacją firmy Kaspersky Lab, kategoria VirWare obejmuje wszystkie wirusy i robaki (tj. wszystkie złośliwe programy, które są zdolne do samoczynnego powielania się). Poniższy wykres ukazuje liczbę próbek dodanych do tej kategorii szkodników w okresie między styczniem 2003 r. a czerwcem 2005 r.


Wykres 1. Ewolucja kategorii VirWare - nowe wirusy i robaki wykryte w okresie od stycznia 2003 r. do maja 2005 r.

Jak wynika z wykresu, po znacznym spadku, który miał miejsce pod koniec 2003 roku, liczba nowych wirusów i robaków zidentyfikowanych przez firmę Kaspersky Lab pozostaje zasadniczo stała. Jednak, bardziej szczegółowa analiza określonych zachowań szkodników z tej kategorii (zobacz tabela 1) ukazuje, że przyczyną tego ogólnego efektu plateau jest rozłożenie się zainteresowań tymi rodzajami złośliwych programów w obrębie kategorii VirWare. Wzrasta zainteresowanie złośliwymi programami wykazującymi nowe zachowania, czemu towarzyszy spadek zainteresowania (a co za tym idzie spadek ich liczby) wirusami, robakami P2P i innymi "klasycznymi" rodzajami złośliwego kodu.

Zachowanie Współczynnik wzrostu w roku 2004 w porównaniu z rokiem 2003 Współczynnik wzrostu w roku 2005 w porównaniu z rokiem 2004
Robaki pocztowe -20% 8%
Robaki komunikatorów internetowych (IM) ^ (średnia = 1 na miesiąc) ^ (średnia = 28 na miesiąc)
Robaki IRC -28% -1%
Robaki internetowe 21% 29%
Robaki P2P -50% -36%
Robaki -1% 24%
Wirusy -54% -28%
VirWare -37% 7%
Tabela 1. Współczynniki wzrostu kategorii VirWare w okresie 2004 - 2005.

Przyjrzyjmy się bliżej liczbom. W 2004 r. robaki pocztowe odnotowały 20 procentowy wzrost, który został częściowo zrównoważony zaledwie ośmioprocentowym wzrostem w roku 2005. Jest jeszcze za wcześnie, aby określić, czy ten ośmioprocentowy współczynnik oznacza rzeczywisty wzrost. Na tle ogólnego wzrostu kategorii VirWare, który wynosi 7 procent, współczynnik wzrostu dla grupy robaków pocztowych odzwierciedla ogólną tendencję kategorii Virware w pierwszej połowie 2005 r. do utrzymywania stałej pozycji.

Główną przyczynę ogólnego spadku liczby robaków pocztowych należy upatrywać w działaniach podejmowanych przez producentów oprogramowania antywirusowego mających na celu zapewnienie natychmiastowej ochrony oraz ulepszonej heurystyki, jak również w większej wiedzy użytkowników o istniejących zagrożeniach. Dodatkowo, można zauważyć, że cyber-przestępcy w coraz mniejszym stopniu wykorzystują robaki pocztowe do wywołania globalnych epidemii. Coraz popularniejsze staje się natomiast masowe rozsyłanie koni trojańskich. Metoda ta staje się coraz bardziej powszechna z czysto ekonomicznych względów - nie trzeba już tworzyć złośliwego programu, który zainfekuje komputery. Konie trojańskie są tańsze, można je stworzyć w krótszym czasie, mają mniejszy rozmiar, dzięki czemu są łatwiejsze w rozesłaniu.

Robaki komunikatorów internetowych (IM) wykazują najwyższy współczynnik wzrostu w tej kategorii. Ten typ robaków został po raz pierwszy wykryty w 2001 r. i w ciągu ostatnich lat nie odnotował znacznego wzrostu. Dopiero rok 2005 okazał się punktem zwrotnym: do dziś liczba robaków komunikatorów internetowych znacznie wzrasta. Dla porównania, w zeszłym roku analitycy firmy Kaspersky Lab wykrywali przeciętnie jednego robaka komunikatorów internetowych na miesiąc; obecnie średnia ta wynosi 28 na miesiąc. Można to wyjaśnić częściowo faktem, że robaki te są w pewnym sensie nowością i wielu użytkowników nie jest świadomych potencjalnego niebezpieczeństwa z ich strony.

Rok 2004 można określić jako ostatni dla robaków IRC.

Robaki IRC praktycznie zniknęły ze sceny. Większość z nich została wskrzeszona w postaci backdoorów. Jednoprocentowy spadek odnotowany przez tę grupę w roku 2005 wykazuje nie tyle okres stagnacji co zmierzch epoki. Robaki te osiągnęły granicę ewolucyjną. Rok 2004 można określić jako ostatni dla robaków IRC.

Robaki internetowe nie tylko utrzymały wcześniejszy współczynnik wzrostu, ale nawet zwiększyły go. Ten typ złośliwych programów zyskuje coraz większą popularność, ponieważ proces ich rozprzestrzeniania nie wymaga interakcji użytkownika. Nie trzeba się również martwić, czy użytkownik otrzyma zainfekowaną wiadomość, uruchomi zainfekowany załącznik; nie ma też potrzeby pisania sprytnych tekstów wykorzystujących socjotechnikę, aby zwiększyć prawdopodobieństwo uruchomienia robaka przez użytkownika.

Popularność robaków P2P wciąż spada i sięga już poziomu robaków IRC. Zniknięcie tej grupy robaków można w dużym stopniu przypisać kampanii w mediach mającej na celu kontrolę lub zamknięcie wielu sieci P2P w ramach przeciwdziałania piractwu.

Robaki wykazały znaczny wzrost w roku 2005 po niewielkim spadku w roku 2004. Nie jest to jednak spowodowane większą aktywnością twórców robaków; robaki znajdują po prostu nowe środowiska, np. Symbian wykorzystywany w urządzeniach przenośnych (zobacz poniżej).

Wirusy klasyczne, oryginalne złośliwe programy, prawie całkowicie zniknęły. Nietrudno to wyjaśnić: z jednej strony stworzenie klasycznych wirusów wymaga więcej pracy w porównaniu z innymi złośliwymi programami; z drugiej strony, niskie współczynniki rozprzestrzeniania przynoszą profesjonalnym twórcom wirusów niewielki zwrot inwestycji. W 2005 r. klasyczne wirusy po raz drugi z rzędu odnotowały znaczny spadek.

Znaczny wzrost (7%) odnotowany przez kategorię VirWare po dużym spadku współczynnika wzrostu (-37%) świadczy o przełomie w obrębie tej klasy. Wykres 1 wyraźnie pokazuje, że począwszy od roku 2004 ta kategoria złośliwego oprogramowania praktycznie wykazywała efekt plateau, przy czym wahania współczynnika wzrostu określonych typów złośliwego oprogramowania w tej kategorii były równoważone wahaniami szkodników innego typu. Dlatego, ogólny współczynnik wzrostu (lub jego brak) kategorii VirWare prawdopodobnie pozostanie stały.

TrojWare

Kategoria ta, obejmująca konie trojańskie wszelkiego typu, znajduje się w czołówce. Jak pokazuje wykres 2 - liczba nowych koni trojańskich dodanych do kolekcji wirusów firmy Kaspersky Lab od styczna 2003 r. - konie trojańskie stały się w minionych latach ulubionym narzędziem twórców złośliwego oprogramowania.


Wykres 2. Współczynnik wzrostu kategorii TrojWare - liczba nowych koni trojańskich dodanych do kolekcji wirusów firmy Kaspersky Lab w okresie od styczna 2003 r do maja 2005.

Z wykresu wynika, że przełom w ewolucji kategorii TrojWare miał miejsce w drugiej połowie 2004. Obecnie współczynnik wzrostu utrzymuje się na wysokim poziomie przewyższając współczynniki wzrostu wykazywane przez pozostałe kategorie złośliwych programów. Tabela 2 ukazuje zróżnicowanie w obrębie kategorii konie trojańskie na przestrzeni dwóch ostatnich lat. Kreską poziomą zaznaczono pozycje, dla których trudno było uzyskać dane, ponieważ mieszczą się w granicach błędów statystycznych.

Zachowanie Współczynnik wzrostu w roku 2004 w porównaniu z rokiem 2003 Współczynnik wzrostu dla 2005 r. w porównaniu z rokiem 2004
Banker 170% 115%
Backdoor 41% 49%
Trojan 537% 74%
Trojan-ArcBomb
Trojan-Clicker 263% 83%
Trojan-DDoS
Trojan-Downloader 184%
Trojan-Dropper 188%
Trojan-IM
Trojan-Notifier
Trojan-Proxy 61%
Trojan-PSW 52% 47%
Trojan-Spy 251% 71%
Rootkit ^ (średnia = 6,25 na miesiąc) ^ (średnia = 17,8 na miesiąc)
TrojWare 157% 82%
Tabela 2. Współczynniki wzrostu kategorii TrojWare w latach 2004 - 2005

Należy zauważyć, że programy Banker nie stanowią w rzeczywistości oddzielnej grupy koni trojańskich - są to po prostu trojany, które wykradają z zainfekowanych komputerów informacje o kontach bankowych. Identyfikowanie ich jako oddzielnej grupy wskazuje na szczególne zainteresowanie, jakim szkodniki te cieszą się w podziemiu komputerowym, jak również na duży współczynnik wzrostu tych programów. Średni współczynnik wzrostu programów Banker przewyższa średni współczynnik wzrostu kategorii TrojWare. Co więcej, różnica ta zwiększyła się ostatnio, co świadczy o tym, że podziemie komputerowe coraz bardziej interesuje się zyskami finansowymi.

Współczynnik wzrostu Backdoorów pozostaje niezmienny od kilku lat, podczas gdy trojany wykazują w roku 2005 znacznie niższy współczynnik wzrostu (53%) niż w roku 2004 (74%). Chociaż ich liczba stale wzrasta, stagnacja wydaje się nieuchronna.

Również liczba programów Trojan-Clicker wzrastała mniej gwałtownie niż inne typy koni trojańskich. Mimo to, pozostaje na stosunkowo wysokim poziomie, co pozwala wnioskować, że liczba tych programów będzie nadal wzrastać.

Wskaźnik wzrostu programów Trojan-Downloader należy do najwyższych w swojej kategorii. Przyczyna jest oczywista: obecnie programy te są powszechnie wykorzystywane do tworzenia botnetów (sieci zainfekowanych komputerów). Do rozprzestrzeniania tych programów stosowane są ostatnio techniki spamowe, co przyczynia się do zmniejszenia liczby robaków pocztowych. Po masowym rozesłaniu programów Trojan-Downloader wykorzystywane są one do zainstalowania i uaktualnienia złośliwych programów na komputerze ofiary. Nie ma nic dziwnego w popularności rozsyłania spamu zważywszy, że cyber-przestępcy przetestowali już reakcję branży antywirusowej na epidemie robaków pocztowych i przegrali batalię wobec szybkiej reakcji producentów oprogramowania antywirusowego.

Ostatnio programy Trojan-Downloader są powszechnie wykorzystywane do tworzenia botnetów.

Programy Trojan-Dropper wykazują te same współczynniki wzrostu co programy Trojan-Downloader. Zjawisko to można łatwo wyjaśnić, jeśli weźmiemy pod uwagę znaczenie programów Trojan-Dropper w tworzeniu botnetów. Botnety zawierają programy Trojan-Downloader, backdoory lub programy Trojan-Proxy, które również stają się coraz popularniejsze, chociaż w mniejszym stopniu niż programy Trojan-Downloader i Trojan-Dropper. Stosunkowo ograniczony wzrost liczby programów Trojan-Proxy wynika stąd, że programy te nie posiadają powszechnego zastosowania - Droppery, Downloadery i Backdoory wykorzystywane są do tworzenia botnetów, podczas gdy programy Trojan-Proxy używane są głównie do rozsyłania spamu z zainfekowanych komputerów.

Zauważalny wzrost współczynników wzrostu programów Trojan-Spy i Trojan-PSW świadczy o tym, że większość współczesnych twórców wirusów kieruje się motywami finansowymi: prawie wszystkie przechwytywane informacje wykorzystywane są do uzyskania nieautoryzowanego dostępu do zasobów internetowych i finansowych użytkownika. Dane te często sprzedawane są osobom trzecim.

Stosunkowo niedawno wyróżniliśmy w naszej klasyfikacji jako oddzielną kategorię Rootkity, co świadczy o rosnącym zainteresowaniu tymi programami. Wynika to z możliwości wykorzystania rootkitów do "przedłużania życia" innych rodzajów złośliwych programów używanych do infekowania komputerów ofiar. Z kolei producenci oprogramowania antywirusowego opracowali nowe formy ochrony użytkowników. Skuteczna implementacja rootkitów w systemach Windows spowodowana jest głównie niewiedzą użytkowników, ponieważ większość z nich korzysta z komputerów z uprawnieniami administratora, a to stanowi podstawowy warunek zainstalowania rootkita w systemie.

Z rootkitów typu user mode twórcy wirusów skierowali swoje zainteresowania na rootkity typu kernel mode: rośnie liczba rootkitów drugiego typu, ponieważ przy ich pomocy można ukryć więcej informacji.

Ogólnie kategoria TrojWare wykazuje stały wzrost, a średni współczynnik wzrostu jest wyższy niż w przypadku innych kategorii. Nie ma wątpliwości, że przełom miał miejsce już wcześniej i prawie wszystkie typy trojanów zmierzają w kierunku osiągnięcia stałego współczynnika wzrostu.

MalWare

Jest to najszersza kategoria w naszym systemie klasyfikacji; jednak w związku z brakiem zainteresowania tworzenia złośliwych programów tego typu w niedalekiej przyszłości możemy spodziewać się stagnacji w tej kategorii, w ślad za którą nastąpi nieznaczny spadek. Współczynniki wzrostu kategorii MalWare zostały ukazane poniżej.

Tylko dwie nowe grupy z tej kategorii odnotowały znaczny wzrost: programy typu Exploit ze współczynnikiem wzrostu 49% oraz Narzędzia Hakerskie ze współczynnikiem wzrostu 36%.


Wykres 3. Współczynnik wzrostu kategorii MalWare w okresie od stycznia 2003 r. do maja 2005 r.

W roku 2004 w kategorii MalWare pojawiła się nowa grupa - Narzędzia Spamerskie. Chociaż programy te nie wykazują gwałtownego wzrostu, w ciągu miesiąca pojawia się przynajmniej kilka z nich. Narzędzia Spamerskie stosowane są do wyszukiwania na zainfekowanych komputerach nowych adresów e-mail, na które wysyłane są następnie wiadomości typu spam. Narzędzia te są masowo rozsyłane przy pomocy technik spamowych lub przy użyciu botnetów.

Inne grupy w obrębie tej kategorii nie cieszą się dużym zainteresowaniem, głównie z powodu ich nieprzydatności w uzyskiwaniu korzyści finansowych.

Uwaga: AdWare

Adware jest programem instalowanym na komputerze ofiary w celu reklamowania określonych towarów lub usług. Liczba tych programów gwałtownie wzrosła w drugiej połowie 2004 r. Ogólnie liczba programów adware wzrosła w roku 2004 o 78%, co świadczy o niewątpliwym zainteresowaniu tymi programami ze strony twórców wirusów.


Wykres 4. Współczynnik wzrostu programów adware w okresie od stycznia 2003 r. do maja 2005 r.

Zjawisko to można wyjaśnić tym, że programy adware są teoretycznie legalne, chociaż można dopatrzyć się tu sprzeczności terminów. Ta niejasność prawna powoduje, że wiele firm otwarcie rozwija takie programy. Na przykład, największa firma zajmująca się programami adware Claria Corporation, która stworzyła znany program Gator, posiada obroty w wysokości 90,5 milionów dolarów. Według prognoz Jupiter Communications Inc., wielkość rynku reklamy w Internecie wzrośnie w tym roku do 28 miliardów dolarów.

Obecnie programy adware balansują na delikatnej granicy oddzielającej oprogramowanie legalne od nielegalnego. Wśród wykrytych niedawno różnych typów potencjalnie lub jednoznacznie szkodliwych programów adware znalazły się:

  • programy adware infekujące pliki wykonywalne
  • programy adware wykorzystujące technologie rootkit do ukrycia swojej obecności w systemie
  • programy adware wykorzystujące exploity do zainstalowania się w systemie
  • programy adware legalnie przechwytujące informacje

Świadczy to o świadomości twórców adware ogromnej roli, jaką w ich produktach odgrywają niuanse. Dlatego nieustannie dążą oni - przy użyciu wirusów, rootkitów i innych złośliwych technologii - do zwiększenia czasu, jaki upływa od momentu zainstalowania do wykrycia lub usunięcia takich programów.

Liczba pozwów skierowanych przeciwko twórcom adware sugeruje, że branża antywirusowa jest bliska sklasyfikowania adware jako jednoznacznie złośliwego oprogramowania. Przykładem może być firma Symantec, która wniosła do sądu sprawę przeciwko Hotbar.com, twierdząc, że programy reklamujące Hotbar stanowią zagrożenie dla bezpieczeństwa IT. W świetle tej sprawy dziwi fakt, że firmy takie jak Deutsche Bank i zaliczają się do inwestorów Hotbara.

Podsumowując, można powiedzieć, że przepaść istniejąca między tak zwanymi programami adware a rzeczywistymi złośliwymi programami praktycznie przestała istnieć.

Inne platformy - .NET, Unix i Symbian

Przestępstwa cybernetyczne nieustannie ewoluują, a twórcy wirusów uważnie monitorują przejście użytkowników na nowe platformy. Coraz większą popularnością cieszy się wśród cyber-przestępców platforma .NET; chociaż liczba tworzonych dla niej złośliwych programów jest wciąż nieznaczna, stale wzrasta. Wygląda na to, że twórcy wirusów monitorują obecnie tę platformę, chociaż nie uważają jej jeszcze za poważny cel.

Liczba złośliwych programów dla Uniksa (zobacz tabela 3) wzrasta proporcjonalnie do wzrostu popularności Uniksa. Tym samym obalony zostaje mit, że Unix jest niepodatny na ataki, potwierdzona natomiast hipoteza, że liczba ataków na określoną platformę jest proporcjonalna do jej popularności.

Rok Średnia liczba złośliwych programów na miesiąc
2003 12,67
2004 21,58
2005 35,20
Tabela 3. Wzrost złośliwych programów atakujących Uniksa.

W ciągu ostatnich lat cyber-przestępcy skierowali swoją uwagę w kierunku urządzeń przenośnych działających pod kontrolą Symbiana. Podczas gdy w zeszłym roku średnia liczba złośliwych programów dla tej platformy wykrywanych w ciągu miesiąca wynosiła 1,42, w tym roku liczba ta wynosi już 7,4. Świadczy to o znacznym wzroście zainteresowania tą platformą, które prawdopodobnie zwiększy się w przyszłości.

Będziemy świadkami prawdziwego boomu złośliwych programów dla urządzeń przenośnych, gdy użytkownicy telefonów komórkowych będą mogli uzyskać dostęp do systemów płatności i kont bankowych on-line. Jest to powód do niepokoju zważywszy na obecny poziom bezpieczeństwa systemów operatorów telefonii komórkowych połączony z brakiem świadomości użytkowników telefonów komórkowych. Pierwsza globalna epidemia złośliwych programów dla urządzeń przenośnych może z łatwością spowodować załamanie sieci.

Tworzenie wirusów: biznes, który rozwija się

Pod koniec lat 90. ubiegłego stulecia i na początku obecnego wielu analityków twierdziło, że twórcy wirusów nie mają przed sobą żadnej przyszłości, ponieważ rekrutowali się głównie spośród nastolatków albo studentów nie posiadających rzeczywistych środków finansowych. Jednak do roku 2005 sytuacja zmieniła się diametralnie; obecnie pisaniem złośliwych programów zajmują się "profesjonalni przestępcy", którzy liczą na konkretne korzyści finansowe. Potwierdzają to następujące fakty:

  • Wzrost liczby złośliwych programów rozsyłanych przy użyciu technik spamowych w porównaniu z klasycznymi robakami zdolnymi do samoczynnego rozprzestrzeniania się, co znalazło odbicie w statystykach dotyczących kategorii TrojWare i VirWare. Na przykład, autorzy robaka Bagle stopniowo odchodzą od pisania nowych wersji robaków pocztowych Bagle na rzecz Trojan-PSW.Win32.LdPinch. Ten koń trojański jest powszechnie wykorzystywany do tworzenia botnetów.
  • Wzrost liczby złośliwych programów używanych do uzyskania bezprawnego dostępu do danych użytkownika, takich jak hasła sieciowe i ICQ, informacje finansowe itd. w celu nielegalnego wykorzystania tych informacji.
  • Lawina nowych programów adware.

Powyższe fakty potwierdzają, że brak środków finansowych nie stanowi żadnego problemu, ponieważ tworzenie złośliwych programów stało się teraz lukratywnych zajęciem. Obecnie branża antywirusowa jest w stanie sprostać postępom, których dokonali twórcy wirusów, dzięki wykorzystywaniu infrastruktury, stworzenie której zajęło lata i pozwalającej na bardzo szybkie reagowanie na nowe zagrożenia. Monitorowanie podziemia wirusowego potwierdziło jednoznacznie, że twórcy wirusów również monitorują branżę antywirusową. Rozwijają własną strukturę w celu skanowania i infekowania nowych komputerów ofiar.

Przy stale rosnącej częstotliwości ataków sieciowych (na przykład często obserwujemy kilka wersji jednego złośliwego programu z kategorii VirWare w ciągu jednego dnia) decydującą rolę w powstrzymywaniu epidemii odgrywa szybkość reakcji firm antywirusowych na nowe zagrożenia. Tabela 4 pokazuje liczbę aktualizacji antywirusowych baz danych publikowanych przez firmę Kaspersky Lab w ciągu ostatnich lat.

Rok Liczba aktualizacji Częstotliwość aktualizacji Liczba aktualizacji "pilnych"
2003 818 co 3 godziny 120
2004 4008 co godzinę 215
2005 (prognoza) 6500 co godzinę 270
Tabela 4. Wzrost częstotliwości aktualizacji antywirusowych baz danych w skali roku.

Liczba regularnych aktualizacji pokazuje także, że Kaspersky Lab próbuje uchronić użytkowników przed infekcjami poprzez zwiększenie liczby planowanych aktualizacji. Jednak z informacji podawanych w ankietach wynika, że zaledwie 25% użytkowników regularnie aktualizuje rozwiązania antywirusowe częściej niż raz w tygodniu.

Zwiększenie liczby aktualizacji "pilnych" świadczy o tym, że znacznie wzrosła liczba sytuacji, w których użytkownicy potrzebują natychmiastowej ochrony mogącej uchronić ich przed dużą epidemią.

Cyber-przestępcy coraz częściej stosują pakery w celu ukrycia swoich złośliwych programów.

Rok Wzrost liczby spakowanych złośliwych programów w stosunku do innych
2003 28,94%
2004 33,06%
2005 (prognoza) ok. 35%
Tabela 5. Wzrost liczby spakowanych szkodników w stosunku do innych złośliwych programów

W świecie wirtualnym zmagają się ze sobą nie tylko firmy antywirusowe i cyber-przestępcy; również przestępcy komputerowi wzajemnie się zwalczają. Powstają nowe grupy przestępcze, a mniejsze grupy dążą do połączenia się w większe. Trend ten z pewnością osiągnie szczyt, po którym nastąpi konflikt interesów prowadzący do nowych wojen cybernetycznych, które z kolei doprowadzą do wyeliminowania słabszych grup.

Pozycję branży antywirusowej wzmocni nie tylko wprowadzenie nowych technologii, ale również zacieśnienie więzów z organami ścigania, które w ostatnim czasie coraz bardziej skupiają swoje wysiłki na zwalczaniu cyber-przestępczości. W roku 2004 i 2005 byliśmy świadkami zwiększenia liczby spraw kierowanych do sądu przeciwko twórcom wirusów i cyber-przestępcom. Jest to naturalnym rezultatem negatywnego wpływu, jaki cyber-przestępczość wywiera na światową gospodarkę.

Mimo rosnącej liczby przypadków aresztowań i procesów sądowych liczba złośliwych programów również stale się powiększa. Innymi słowy, batalia toczona przeciwko cyber-przestępczości na poziomie legislacyjnym dopiero raczkuje. Aby można było skutecznie egzekwować prawo na tym polu niezbędne są zasoby np. w postaci lepszych ustaw.

Wnioski i prognozy

Jak wynika z powyższej analizy, społeczność internetowa była świadkiem przełomu. Czego internauci mogą spodziewać się w przyszłości? Należy zastanowić się nad palącymi sprawami, takimi jak:

  • lokalne rozsyłanie złośliwych programów, które będą miały na celu utrudnienie wykrywania złośliwych programów tam, skąd zostały rozesłane;
  • rozprzestrzenianie złośliwych programów z myślą o konkretnych celach - utrudni to skuteczną reakcję producentów oprogramowania antywirusowego;
  • stałe zmniejszająca się liczba epidemii globalnych wywoływanych przez robaki internetowe, które w znacznym stopniu będą uzależnione od spadku liczby nowych luk krytycznych w MS Windows i szybkiej reakcji firmy Microsoft na nowe luki;
  • poszukiwanie nowych metod socjotechniki w celu skuteczniejszego infekowania komputerów ofiar (po masowym rozesłaniu najnowszej wersji trojana Trojan-PSW.Win32.LdPinch przez ICQ zdalni użytkownicy wykorzystali botnet, aby odpowiadać na wiadomości ICQ od użytkowników);
  • rynek złośliwych programów nie został jeszcze nasycony i będzie dalej się rozrastał prowadząc do cyber-wojen między zmniejszającą się liczbą dużych i lepiej zorganizowanych grup przestępczych;
  • nieustanny wzrost ilości spamu, ataków typu phishing, programów adware, złośliwych programów, botnetów, oszustw i szantaży internetowych oraz innych przestępstw cybernetycznych;
  • powolny, ale stały przypływ nowych ustaw stwarzających podstawę działań organów śledczych;
  • zainteresowanie twórców wirusów nowymi platformami popularnymi wśród użytkowników.