Trojan - największe zagrożenie 2007
Unikalne trojany adresowane do konkretnych osób oraz spam giełdowy będą głównymi zagrożeniami dla komputerów w 2007 roku, według raportu analityków Panda Software.
Jak podano w raporcie, unikalne trojany pojawiały się "jednostkowo" jeszcze w 2006 roku, ale dopiero w tym roku należy spodziewać się ich "inwazji".
Trojany czyli konie trojańskie, to oprogramowanie szpiegujące lub niszczące, udające niewinne aplikacje albo dołączone do takich aplikacji np. darmowych gier.
Po zagnieżdżeniu się w systemie przechodzą w stan uśpienia, aby w określonym momencie uaktywnić się i dokonać kradzieży bądź zniszczenia danych lub zaczynają działać zaraz po infekcji.
Unikalny trojan przeznaczony do zainfekowania sieci określonej firmy lub komputera wybranej osoby jest - według analityków Panda Software - daleko bardziej niebezpieczny niż trojan zwykły.
Jest on bowiem tworzony w jednym egzemplarzu i przystosowany do zainfekowania konkretnego systemu. Tymczasem firmy bezpieczeństwa i antywirusowe, aby opracować skuteczny sposób usunięcia tego oprogramowania z zaatakowanych komputerów, potrzebują sygnatur złośliwego kodu takiego trojana. Szansa, że go zdobędą nim trojan zainfekuje wybrane komputery jest bardzo mała.
Według raportu, konieczne będzie stosowanie na dużą skalę technologii proaktywnych, które szukają podejrzanego oprogramowania i usuwają je z komputerów. Jednak oprogramowanie takie wymaga bardzo starannej konfiguracji i nadzoru. Może bowiem przypadkowo usunąć wiele ważnych i zupełnie niewinnych aplikacji, biorąc je za złośliwy kod, robaka, bądź wirus. W ocenie analityków, drugim istotnym źródłem zagrożeń w 2007 roku stanie się spam giełdowy.
Spam giełdowy będzie wysyłany masowo w celu wywołania paniki na giełdzie, bądź manipulowania cenami poszczególnych spółek. Ubocznym efektem, tych działań, może być zdaniem autorów raportu - sytuacja "chaosu informacyjnego w którym żadna informacja nie będzie pewna bez oficjalnego potwierdzenia".
Analitycy Panda Software uważają, że w 2007 roku należy spodziewać się także ataków na zaawansowane terminale komórkowe, poprzez luki w systemach i rootkity czyli narzędzia ukrywające właściwy, złośliwy kod w zainfekowanych systemach, choć "nie będą miały one charakteru epidemii".