W 2008 r. zanotowano wzrost agresywności ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na przykład atak wykorzystujący nowo odkryte luki (
zero-day
) w przeglądarce Microsoft Internet Explorer, w 2008 r. stały się ulubioną formą działania cyberprzestępców. Pozostałe przeglądarki internetowe zostały zaatakowane innymi metodami — wszystkie ataki zostały przeprowadzone bardzo szybko i dyskretnie, zanim producenci przeglądarek mieli możliwość opublikowania poprawek.
W 2008 r. znacznie wzrosła też liczba ataków szkodliwego oprogramowania wykradającego dane. Ataki te inicjowane są przez konia trojańskiego a ich głównym celem jest przechwycenie poufnych danych z komputerów użytkowników i przesłanie ich do właściciela botów (
bot herder
) lub innych cyberprzestępców w celu wykorzystania bezpośredniego lub odsprzedania na cyfrowym czarnym rynku.
Nadal największa liczba wiadomości o charakterze spamu trafia do Stanów Zjednoczonych. Wśród kontynentów na pierwszym miejscu znajduje się Europa. W 2008 r. wzrost liczby wiadomości o charakterze spamu zanotowano w Chinach (7,7% całkowitej liczby wiadomości), natomiast w Rosji, Brazylii i Korei Południowej wartość ta wyniosła maksymalnie 5,23%.
Od stycznia do listopada 2008 r. zdumiewająca liczba 34,3 miliona komputerów została zainfekowana botami, czyli oprogramowaniem umożliwiającym osobom trzecim zdalną kontrolę nad komputerem. Największy wzrost liczby ataków miał miejsce od czerwca do sierpnia. Zanotowano wtedy 476-procentowy wzrost liczby infekcji.
W listopadzie 2008 r. grupa specjalistów ds. zabezpieczeń położyła kres działaniom firmy McColo Corporation z siedzibą w San Jose. Było to jedno z największych źródeł spamu na świecie. Specjaliści ds. zagrożeń z firmy Trend Micro przewidują więcej działań podobnych do akcji wymierzonej w firmę McColo, która była wynikiem połączonych wysiłków producentów zabezpieczeń i społeczeństwa, mających na celu rozbicie gangów cyberprzestępców.
Pełna wersja raportu dotyczącego zagrożeń znajduje się pod adresem: http://trendmicro.mediaroom.com/index.php?s=65&item=383