Praha – 29. března 2011 – Symantec Corp. (Nasdaq: SYMC) představil výsledky březnové zprávy MessageLabs Intelligence Report. Podle analýzy botnet Rustock, ještě v době kdy byl aktivní, rozesílal v březnu 13,82 miliard nevyžádaných e-mailů denně, což představovalo v průměru 28,5 % z celosvětového podílu spamu rozesílaného všemi botnety. Po unikátním odstavení botnetu Rustock celosvětový objem spamu kles o třetinu a ostatní botnety začaly zvyšovat svou aktivitu, aby využily mezeru na trhu. Po Rustocku nyní převzal pomyslné žezlo pro nejaktivnější botnet pro rozesílání spamu Bagle.
Podle MessageLabs Intelligence celosvětový objem spamu klesl v období od 15. do 17. března o 33,6 %, což byl důsledek odstavení botnetu Rustock. V prvních dnech po jeho odstavení bylo rozesíláno přibližně 33 miliard e-mailů denně, což je výrazný rozdíl oproti v průměru 52 miliardám spamu za den v předcházejícím týdnu.
„Teprve čas ukáže, zda se zločinci z Rustocku, který se stal jedním z techniky nejdůmyslnějších botnetů posledních let, budou schopni vzpamatovat z tohoto koordinovaného odstavení,“ říká Paul Wood, MessageLabs Intelligence Senior Analyst, Symantec.cloud. „Rustock byl významnou součástí sítě botnetů a škodlivého kódu od ledna 2006, což je mnohem déle, než byla aktivní většina jeho současníků.“
Zajímavostí je, že na konci roku 2010 Bagle nepatřil do první desítky botnetů rozesílajících spam, jak vyplývá z výroční zprávy MessageLabs Intelligence za rok 2010. Na konci roku 2010 byl Rustock zodpovědný až za 47,5 % veškeré nevyžádané pošty a denně rozesílal přibližně 44,1 miliardy nevyžádaných e-mailů.
Také v březnu analyzoval tým MessageLabs Intelligence aktivity deseti nejvýznamnějších botnetů pro rozesílání spamu. Od konce roku 2010 byl stále aktivnější botnet Bagle, který rozeslal přibližně 8,31 miliardy nevyžádaných e-mailů každý den a většina souvisela s farmaceutickými výrobky. Bagle neměl pod svou kontrolou tolik botů a nevykazoval takový provoz jako dominující Rustock, ale jeho výkon byl více konzistentní.
V březnu pocházelo 83,1 % z celosvětového podílu spamu z botnetů, což je nárůst o 6,1 % ve srovnání se 77 % z konce roku 2010. V průběhu roku 2010 byl podíl botnetů na rozesílání spamu v průměru 88,2%.
„Botnety byly a jsou destruktivní zdroj pro počítačové zločince a během let se staly významnou podporou pro spammery, bez nichž by bylo velmi obtížné pracovat. Botnety jsou ovšem využívány i pro jiné účely, jako jsou distribuované útoky DoS, hosting nelegálního webového obsahu na infikovaných počítačích (tzv. botech), shromažďování osobních údajů a šíření spywaru pro sledování aktivit uživatelů infikovaných počítačů,” říká Wood.
Další nejdůležitější informace ve zprávě:
Nevyžádaná pošta: V březnu 2011 klesl globální podíl nevyžádané pošty v e-mailovém provozu z nových a dříve neznámých závadných zdrojů o 2 % (1 z 1,26 e-mailů).
Viry: Globální podíl e-mailů napadených virem v e-mailovém provozu z nových a dříve neznámých závadných zdrojů byl v březnu jeden z 208,9 e-mailů (0,479 %), což je od února nárůst o 0,134 %. 63,4 % škodlivého kódu šířeného e-mailem obsahovalo v březnu odkazy na nebezpečné webové servery, což je od února pokles o 0,1 %.
Hrozby vůči koncovým bodům: Koncový bod je často poslední linie pro obranu a analýzu. Hrozby v koncovém bodu mohou osvětlit povahu hrozeb, kterým podniky čelí, zejména jedná-li se o kombinované útoky. Útoky, které se dostanou až ke koncovému bodu, se pravděpodobně vyhnuly již řadě vrstev ochrany, které mohly být nasazeny, jako je například filtrování na bráně.
Hrozby vůči koncovým zařízením, jako jsou přenosné počítače, osobní počítače a servery, mohou do organizace proniknout několika způsoby, například automatickým stahováním z napadených webových serverů, prostřednictvím trojských koní nebo červů, které se šíří kopírováním na vyměnitelné jednotky. Analýza nejčastěji zablokovaného škodlivého kódu v uplynulém měsíci odhalila, že nejrozšířenější byl virus Sality.AE. Virus Sality.AE se šíří tak, že napadá spustitelné soubory, a pokouší se stáhnout z Internetu potenciálně nebezpečné soubory.
MessageLabs nasadil různé techniky, jako je heuristická analýza a generická detekce, aby správně identifikoval a blokoval množství odlišných variant malwaru jedné rodiny, stejně jako identifikoval nové formy škodlivého kódu, které se snaží zneužít některé obecné chyby. Přibližně 15,7 % z nejčastěji zablokovaného malwaru za poslední měsíc bylo identifikováno a zablokováno za použití zabezpečení koncových bodů.
Phishing: V březnu byla aktivita phishingu 1 z 252,5 e-mailů (0,396 %), to je pokles o 0,065 % od února.
Zabezpečení webu: Tým MessageLabs Intelligence identifikoval také každý den v průměru 2 973 webových serverů, které byly hostitely škodlivého kódu a jiných potenciálně nežádoucích programů, jako je spyware a adware, což je od února pokles o 27,5 %. Analýza činností zaměřených na zabezpečení webu ukazuje, že 37 % nebezpečných domén blokovaných v březnu byly nové domény, což je od února pokles o 1,9 %. 24,5 % veškerého webového škodlivého kódu zablokovaného v březnu byl nový škodlivý kód, což je od minulého měsíce pokles o 4,2 %.
Trendy podle zeměpisných oblastí:
- Největší podíl nevyžádané pošty byl podle týmu MessageLabs Intelligence v Ománu (87,9 %).
- V USA bylo 79,6 % e-mailů nevyžádaná pošta a v Kanadě 79,4 %. Podíl nevyžádané pošty ve Velké Británii byl 79,1 %.
- V Nizozemsku tvořila nevyžádaná pošta 80,2 % e-mailového provozu, v Německu dosáhl podíl nevyžádané pošty 80,0 %, v Dánsku 78,9 % a v Austrálii 78,8 %.
- Podíl nevyžádané pošty dosáhl v Hongkongu 80,6 % a 77,7 % v Singapuru. Podíl nevyžádané pošty v Japonsku byl 76,4 % a 79,5 % v Jižní Africe.
- Lucembursko bylo v březnu nejčastějším terčem e-mailů šířících škodlivý kód s 1 z 26,2 e-mailů blokovaných kvůli škodlivému kódu. Prudký nárůst byl důsledkem šíření velkého množství různých variant malwaru Bredolab, Zeus a SpyEye, které byly zaznamenány i v řadě dalších zemí, včetně Jihoafrické republiky.
- Ve Velké Británii byl blokován 1 ze 98,8 e-mailů kvůli škodlivému kódu. V USA byla úřoveň virů 1 v 507,9 a 1 v 160,1 v Kanadě, 1 v 352,7 v Německu, 1 v 916,8 v Dánsku, 1 v 467,1 v Nizozemsku.
- V Austrálii 1 ze 261,0 obsahoval škodlivý kód, 1 ze 357,3 v Hong Kongu, v Japonsku 1 ze 1 015, v Singapuru 1 ze 823,8 v Singapuru a 1 ze 76,9 v Jižní Africe.
Trendy ve vertikálních oborech:
- Nejvíce zamořený nevyžádanou poštou byl v březnu automobilový průmysl s podílem nevyžádané pošty 82,3 %.
- Podíl nevyžádané pošty byl 81,0 % v sektoru vzdělávání, 79,6 % v chemickém a farmaceutickém sektoru, 79,8 % v IT službách, 78,8 % v maloobchodu, 78,1 % ve veřejném sektoru a 78,0 % ve financích.
- V březnu byl veřejný sektor a sektor státní správy nejčastějším cílem škodlivého kódu mezi všemi obory. Jako nebezpečný zde byl zablokován 1 ze 27 e-mailů.
- Úroveň virů v chemickém a farmaceutickém sektoru byla 1 v 302,2, v sektoru služeb IT 1 v 326,5, v maloobchodu 1 v 397, ve vzdělávání 1 ve 109,6 a ve financích 1 v 318,9.
Březnová zpráva MessageLabs Intelligence Report obsahuje podrobnější údaje o všech výše uvedených trendech a hodnotách a podrobnější rozbor trendů v zeměpisných oblastech a ve vertikálních oborech. Úplná zpráva je k dispozici na adrese http://www.messagelabs.com/intelligence.aspx.
Tým MessageLabs Intelligence společnosti Symantec je uznávaný zdroj dat a analýz, které se týkají problémů, trendů a statistik v oblasti zabezpečení zasílání zpráv. Tým MessageLabs Intelligence poskytuje řadu informací o globálních bezpečnostních hrozbách na základě proudů aktuálních dat z našich kontrolních věží na celém světě, které týden co týden prověřují miliardy zpráv.
O společnosti Symantec
Společnost Symantec zaujímá světové prvenství v poskytování řešení zabezpečení, úložišť a správy systémů, která pomáhají jednotlivým zákazníkům i organizacím zabezpečit a spravovat informace. Náš software a naše služby chrání komplexněji a efektivněji, před více riziky a ve více místech a poskytují jistotu při užívání a ukládání informací. Společnost Symantec má ředitelství ve městě Mountain View v Kalifornii a pobočky ve více než 40 zemích. Další informace jsou k dispozici na adrese www.symantec.com.