{"id":80463,"date":"2006-02-16T23:30:21","date_gmt":"2006-02-16T22:30:21","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/ewolucja-zlosliwego-oprogramowania-2005\/"},"modified":"2006-02-16T23:30:21","modified_gmt":"2006-02-16T22:30:21","slug":"ewolucja-zlosliwego-oprogramowania-2005","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/branding\/ewolucja-zlosliwego-oprogramowania-2005.html","title":{"rendered":"&#8222;Ewolucja z\u0142o\u015bliwego oprogramowania: 2005&#8221;"},"content":{"rendered":"<p>Yury Mashevsky podkre\u015bla, \u017ce ca\u0142kowita liczba szkodliwych program\u00f3w znacznie si\u0119 zwi\u0119kszy\u0142a w ci\u0105gu 2005 roku, co jest dowodem na ci\u0105g\u0142y rozw\u00f3j rynku szkodliwego kodu. Wzrost ten podkre\u015bla tak\u017ce fakt, \u017ce z us\u0142ug podziemia komputerowego korzysta coraz wi\u0119cej przest\u0119pc\u00f3w. <\/p>\n<p>Zmieniaj\u0105ce si\u0119 trendy w ewolucji szkodliwego oprogramowania \u015bwiadcz\u0105 o tym, \u017ce coraz cz\u0119\u015bciej motywacj\u0105 do pisania wirus\u00f3w s\u0105 korzy\u015bci finansowe. Raport ukazuje wyra\u017any wzrost liczby wszelkiego typu program\u00f3w troja\u0144skich. Staj\u0105 si\u0119 one coraz popularniejsze, poniewa\u017c mog\u0105 by\u0107 \u0142atwo instalowane na komputerach bez wiedzy i zgody u\u017cytkownik\u00f3w. Po takiej instalacji zdalny cyberprzest\u0119pca mo\u017ce dysponowa\u0107 wszystkimi zasobami zainfekowanego komputera. Has\u0142a, numery kont, informacje bankowe, poufne dane &#8211; wszystkie te informacje mog\u0105 zosta\u0107 wykorzystane do uzyskania korzy\u015bci finansowych.<br \/>\nW przeciwie\u0144stwie do trojan\u00f3w, liczba robak\u00f3w i wirus\u00f3w zmniejszy\u0142a si\u0119. Wydaje si\u0119 to by\u0107 dosy\u0107 oczywist\u0105 konsekwencj\u0105 wzrostu kryminalizacji podziemia komputerowego. Znacznie \u0142atwiej i taniej jest przeprowadzi\u0107 masow\u0105 wysy\u0142k\u0119 programu troja\u0144skiego ni\u017c anga\u017cowa\u0107 si\u0119 w \u017cmudny i kosztowny proces tworzenia nowych robak\u00f3w. <\/p>\n<p>Mimo wyra\u017anego nacisku na tworzenie i wykorzystywanie szkodliwego oprogramowania dla zysku finansowego, podziemie komputerowe zwraca uwag\u0119 na mo\u017cliwo\u015bci oferowane przez nowe platformy i systemy operacyjne. Raport zawiera informacje o programach troja\u0144skich dla konsol do gier Sony PSP oraz Nintendo DS, a tak\u017ce o ca\u0142kowicie nowych szkodnikach przeznaczonych dla smartfon\u00f3w dzia\u0142aj\u0105cych pod kontrol\u0105 systemu Symbian.<br \/>\n&#8222;Zaobserwowane przez nas w 2005 roku trendy niew\u0105tpliwie doczekaj\u0105 si\u0119 kontynuacji w 2006 roku: nowe technologie i narz\u0119dzia w pewnym stopniu b\u0119d\u0105 mia\u0142y wp\u0142yw na ewolucj\u0119 z\u0142o\u015bliwego kodu.&#8221; &#8211; komentuje Yury Mashevsky. <\/p>\n","protected":false},"excerpt":{"rendered":"Firma Kaspersky Lab, producent oprogramowania antywirusowego i s\u0142u\u017c\u0105cego do ochrony danych, opublikowa\u0142a raport podsumowuj\u0105cy rok 2005 z punktu widzenia ewolucji szkodliwego oprogramowania. Autor tekstu, Yury Mashevsky &#8211; analityk z laboratorium antywirusowego Kaspersky Lab, szczeg\u00f3\u0142owo opisuje ewolucj\u0119 szkodliwego oprogramowania na przestrzeni ca\u0142ego roku 2005, z uwzgl\u0119dnieniem post\u0119pu jaki dokona\u0142 si\u0119 w komputerowym podziemiu.","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9658],"tags":[],"class_list":{"0":"post-80463","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-branding","7":"cs-entry","8":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/80463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=80463"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/80463\/revisions"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=80463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=80463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=80463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}