Windows 7 er langt sværere at udnytte med malware end Windows XP.
De små spillere i malware-industrien bliver presset ud af markedet og selv de store spillere, der leder efter nye muligheder, finder kun få lavthængende frugter.
0-dagssårbarheder i Windows er dog stadig mange penge værd og de, der finder dem i dag, vil sandsynligvis ikke bruge dem til at lave skøre dialogbokse på din computer med tallet 1.
Derfor kan vi godt forvente, at malware på Windows fortsat vil være et problem, der udvikler sig på innovative måder.
En iøjefaldende tendens er stigningen i angreb med mål uden for Microsoft-land.
Koobface kører eksempelvis på Windows, men bruges til at høste information fra Facebook og MySpace samt narre brugerne til at installere falske antivirus-programmer.
Industrispionage
Nart Villeneuve giver et fremragende overblik over denne trussel (pdf).
En anden tendens vil sandsynligvis handle om industrispionage.
Hvad enten du tror på, at Stuxnet-ormen er designet til at ødelægge de iranske centrifuger til berigelse af uran eller ej, så kan der ikke være nogen tvivl om, at det var et ekstremt kompetent hold, der konstruerede denne utrolige samling af 0-dagsangreb mod Windows og Siemens Step 7.
Vi kan godt forvente, at lige lovligt motiverede organisationer vil blande en række innovative trusler for at forsøge at tage, hvad end de vil have.
Hvad angår værktøjer til konstruktion af malware, så ser det ud til, at ZeuS blot var begyndelsen.
Ved at udbrede mulighederne for at konstruere malware kan tilstrækkeligt dygtige udviklere af disse værktøjer tjene en helt pæn løn med væsentligt reduceret risiko.
Med salget af sådanne værktøjer behøver udviklerne ikke bekymre sig om at distribuere deres malware uden at blive fanget, holde websites til modtagelse af stjålne oplysninger oppe samt hvordan de omsætter de stjålne data til penge.
For nylig rapporterede Brian Krebs, at ZeuS og SpyEye tilsyneladende havde sluttet sig sammen.
Den nyeste kildekode til ZeuS kan købes for godt en halv million kroner.
Med denne kildekode i hænderne kan man skabe og sælge sine helt egne specialtilpassede konstruktionsværktøjer til ZeuS.
Men malware-innovationens mest frugtbare retning er sandsynligvis social engineering.
Selvom det bliver sværere og sværere at bryde Windows-programmerne, så er det trods alt lige så let som altid at angribe det svageste led: Navnlig det led, der sidder med fingrene på tastaturet.
Forvent derfor at blive udsat for flere svindelnumre, flere falske opkald fra "it-supporten" og at endnu flere forvirrede brugere gladelig afgiver følsomme oplysninger til enhver, der hævder, de kan hjælpe med at løse et eller andet problem.
Malwaren på Windows har ændret sig meget i løbet af de sidste 20 år. Det har brugerne ikke.
Læs også:
Del 1: De første tumlende angrebsbølger.
Del 2: De frygtede macro-vira.
Del 3: Meddelelserne angriber.
Del 6: Malware som en industri.
Oversat af Thomas Bøndergaard