Zgodnie z badaniami przeprowadzonymi przez laboratoria TrendLabs firmy Trend Micro hakerzy zaostrzają ataki na legalne serwisy WWW. Liczba serwisów, które padły ofiarą takich ataków wciąż ulega zwiększeniu.
Fakt ten sprawia, że znana zasada ostrzegająca przed odwiedzaniem podejrzanych serwisów nie wystarcza już, by zachować bezpieczeństwo. Teraz nawet zaufane strony, między innymi te należące do firm z listy Fortune 500, szkół lub organizacji rządowych, mogą zawierać szkodliwe oprogramowanie.
Wykorzystując zaufanie i pewność siebie użytkowników Internetu, podziemna branża produkująca szkodliwe oprogramowanie stworzyła świetnie prosperujący rynek. Na przykład organizacja Russian Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania.
Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą profesjonalnych hakerów stosujących techniki oszukiwania użytkownika, tak, aby ten pobrał i zainstalował szkodliwe oprogramowanie. Zagrożenia płynące z Internetu dotyczą również użytkowników innych systemów operacyjnych. W tym samym roku pojawiło się też włoskie szkodliwe oprogramowanie o nazwie Gromozon, któremu nadano formę złośliwej aplikacji zwalczającej oprogramowanie szpiegowskie.
W 2007 roku rozszerzył się również zakres sieci botnet NUWAR (Storm). Badacze firmy Trend Micro dowiedzieli się, że botnet Storm jest wynajmowany hakerom, a jego funkcje rozsyłania spamu — spamerom. Świadczy to o wrastającej złożoności i zasięgu zagrożeń ze strony botnetów. Najpopularniejszym protokołem komunikacyjnym właścicieli botnetów w 2007 r. był nadal IRC. Prawdopodobnie dzieje się tak dlatego, że oprogramowanie do tworzenia botów korzystających z IRC jest szeroko rozpowszechnione i łatwe we wdrażaniu.
Zagrożenia bezpieczeństwa nie dotyczą wyłącznie komputerów typu PC. Ze względu na wzrost możliwości i stopnia zaawansowania również urządzenia przenośne są narażone na takie zagrożenia jak wirusy, spam, konie trojańskie, szkodliwe oprogramowanie itd. Nierzadko to właśnie gadżety umożliwiające komunikację bezprzewodową w standardzie Wi-Fi lub Bluetooth i zawierające pamięć masową stanowią główne źródła wycieków danych oraz nośniki infekcji wewnątrz obszaru zabezpieczonego.
Pełny tekst raportu można znaleźć pod adresem: http://trendmicro.mediaroom.com/index.php?s=65&item=163