Conficker najpopularniejszym zagrożeniem 2009 roku

Conficker najpopularniejszym zagrożeniem 2009 roku07.12.2009 16:06

Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników na całym globie w listopadzie bieżącego roku. Pierwszą pozycję niezmiennie od wielu miesięcy zajmuje robak internetowy Conficker

To już pewne, najczęściej infekującym zagrożeniem 200. roku okazał się Conficker. Listopad jest ósmym miesiącem w bieżącym roku, w którym robak ten był najczęściej infekującym zagrożeniem, zajmując po raz kolejny pierwszą pozycję w rankingu firmy ESET. Conficker to znane już niemal każdemu internaucie zagrożenie, które nadal bardzo skutecznie przenika do kolejnych maszyn. Po zagnieżdżeniu się w systemie Conficker pobiera z sieci złośliwe aplikacje typu adware, dezaktywuje zaporę systemu Windows, uruchamia serwer HTTP na różnych portach i umożliwia przejęcie kontroli nad zainfekowanym komputerem. Dlaczego mimo udostępnienia odpowiedniej poprawki likwidującej zagrożenie ze strony Confickera, robak ten nadal zajmuje pierwsze pozycje w rankingach najczęściej atakujących wirusów? Powód jest trywialny. Z poprawki Microsoftu nie skorzystali użytkownicy pirackich kopii systemów Windows, stając się tym samym nieświadomymi ofiarami, a następnie dystrybutorami popularnego robaka.

Źródło zdjęć: © Kliknij, aby powiększyć (fot. Eset)
Źródło zdjęć: © Kliknij, aby powiększyć (fot. Eset)

Wśród sposobów zabezpieczania się i walki z Confickerem specjaliści ds. zabezpieczeń wymieniają m.in. aktualizację systemu operacyjnego, wyłączenie opcji automatycznego startu nośników oraz unikanie niezabezpieczonych folderów publicznych. Dobrym nawykiem jest również regularne skanowanie komputera programem antywirusowym lub darmowym skanerem online.

Wśród pozostałych zagrożeń, atakujących w listopadzie bieżącego roku najczęściej, firma ESET wymienia rodzinę złośliwych aplikacji ukrywających się w plikach autostartu różnego typu nośników infekujących m.in. za pośrednictwem pamięci przenośnych USB oraz rodzinę koni trojańskich Win32/PSW.OnLineGames, wykradających loginy oraz hasła graczy sieciowych MMORPG. Pierwszą dziesiątkę najpopularniejszych zagrożeń ubiegłego miesiąca zamyka rodzina Win32/Injector, która wstrzykuje do innych programów swój złośliwy kod i bardzo skutecznie maskuje swoją obecność przed użytkownikiem. Zagrożenia tego typu wstrzykują kod m.in. do przeglądarek internetowych, dzięki czemu mogą niepostrzeżenie dla firewalla łączyć się z sieciami botnet.

Lista zagrożeń powstaje dzięki ThreatSense.Net społeczności ponad 1. milionów użytkowników programów ESET, którzy przesyłają próbki podejrzanie zachowujących się aplikacji do laboratoriów ESET. Tam poddawane są one analizie, na podstawie której tworzone są niezbędne sygnatury nowych wirusów oraz raporty o zagrożeniach obecnych w sieci. Dzięki pomocy użytkowników udało się do tej pory zidentyfikować ponad 10.000 różnych zagrożeń.

1. Win32/Conficker
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 9,64%
Win32/Conflicker to popularny robak internetowy, który rozprzestrzenia się wykorzystując lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie robak łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty internetowej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

2. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 7,80%
Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej obecnie metody przenoszenia danych za pośrednictwem nośników pendrive, zawierających pliki autorun.

3. Win32/PSW.OnLineGames
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 7,63%
Rodzina zagrożeń oznaczana przez laboratoria ESET jako Win32/PSW.OnLineGames to programy typu koń trojański, które działają również jako keyloggery oraz rootkity. Gromadzą one loginy oraz hasła, za pomocą których gracze logują się do gier typu MMORPG, takich jak Lineage, World of Warcraft czy Second Life, a następnie przesyłają je do hakera.

4. Win32/Agent
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 2,98%
Złośliwy program, który kradnie informacje o użytkowniku zainfekowanej maszyny. Występuje w wielu mutacjach. Samodzielnie kopiuje się w różne miejsca na dysku i dodaje klucze do rejestru tak, aby uruchamiać się równocześnie z systemem operacyjnym.

5. INF/Conficker
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 2,08%
INF/Conficker to odmiana robaka Conficker, która wykorzystuje pliki automatycznego startu różnego typu nośników do infekowania kolejnych komputerów. Podobnie jak w wypadku zagrożeń INF/Autorun najskuteczniejszą metodą ochrony przed tym zagrożeniem jest wyłączenie w systemie operacyjnym opcji automatycznego startu nośników.

6. Win32/Pacex.Gen
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1,31%
Robak internetowy, który bardzo skutecznie potrafi ukrywać swoją obecność przed uŜytkownikiem. Pacex.Gen jest wykorzystywany przez konie trojańskie wykradające hasła do maskowania swojej obecności na komputerze ofiary.

7. Win32/Qhost
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1,12%
Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Zmiany poczynione przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.

8. WMA/TrojanDownloader.GetCodec.Gen
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 0,78%
Złośliwy program, który konwertuje wszystkie pliki audio, znalezione na komputerze ofiary, do formatu WMA. GetCodec.Gen modyfikuje przekonwertowane pliki w taki sposób, aby próba ich otwarcia powodowała wyświetlenie komunikatu o konieczności pobrania na dysk brakującego kodeka. Akceptacja komunikatu skutkuje pobraniem na dysk złośliwych programów.

9. Win32/Autorun
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 0,78%
Win32/Autorun to jeden z wariantów zagrożeń z rodziny INF/Autorun, które poprzez plik służące do automatycznego uruchamiania nośników infekują kolejne komputery.

10. Win32/Injection
Pozycja w poprzednim rankingu: 68
Odsetek wykrytych infekcji: 0,66%
Zagrożenia, które wstrzykują złośliwy kod do uruchomionych programów. Bardzo często maskują swoją obecność w systemie operacyjnym. Zwykle tego typu programy tworzone są z myślą o wstrzykiwaniu kodu do przeglądarek internetowych, dzięki czemu możliwe jest omijanie zabezpieczeń typu firewall oraz nawiązywanie połączeń z siecią botnet bez wiedzy użytkownika.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.