Najpopularniejsze szkodliwe programy czerwca 2010

Najpopularniejsze szkodliwe programy czerwca 201006.07.2010 10:06
Źródło zdjęć: © Kaspersky

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2010 r. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych.

Szkodliwe programy wykryte na komputerach użytkowników

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

Pierwsze dziesięć miejsc na powyższej liście pozostaje praktycznie bez zmian od ostatniego miesiąca. Robak sieciowy Kido oraz wirus Sality nadal zajmują pierwsze cztery miejsca. Na piątej pozycji pojawił się Exploit.JS.Agent.bab, za sprawą którego kolejnych pięć programów odnotowało spadek o jedno miejsce w dół. Temat exploitów zostanie szerzej poruszony nieco później.

Miejsce jedenaste zajmuje nowa odmiana popularnego robaka P2P-Worm. Palevo. Palevo.fuc aktywnie wyszukuje wszelkie poufne dane wprowadzone przez użytkownika w oknie przeglądarki. Wymiana plików P2. przy użyciu programów takich jak BearShare, iMesh, Shareaza oraz eMule jest głównym sposobem rozprzestrzeniania się tego robaka. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z Trojan.Win32.Autorun, zakażanie wszelkich urządzeń przenośnych.

Przynajmniej 5. 000 urządzeń przenośnych zostaje zainfekowanych dwoma wariantami trojana Trojan.Win32.Autorun, które obecnie zajmują osiemnaste i dwudzieste miejsce na naszej pierwszej liście Top 20. Obydwa szkodniki są plikami autorun.inf, które uruchamiają robaka na zainfekowanym urządzeniu natychmiast po tym jak urządzenie zostanie podłączone do komputera.

Trzynasta pozycja przypada równie ważnemu robakowi - Worm.Win32.VBNA.b, który powstał przy użyciu języka Virtual BASIC. Szkodnik ten został sklasyfikowany jako szkodliwe narzędzie pakujące. Szkodliwe programy w Internecie

Drugie zestawienie Top2. przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

Pomimo pewnych znaczących zmian w liście Top 20. pierwszych pięć pozycji - w tym pierwsze miejsce - pozostaje bez zmian.

Prawdziwym zaskoczeniem w tym miesiącu był powrót na trzecie miejsce trojana Trojan-Downloader.JS.Pegel.b. Podobna sytuacja miała miejsce w kwietniu i dotyczyła trojana Trojan-Downloader.JS.Gumblar.x. Ostatni raz Pegel był wysoce aktywny w lutym tego roku, kiedy na naszej liście najbardziej rozpowszechnionych szkodliwych programów w Internecie mieliśmy sześć odmian programów należących do tej rodziny, z Pegel.b na czele. W połączeniu z trojanem Pegel.b wykorzystywane były różne exploity PDF oraz opisywany w zeszłym miesiącu exploit Java CVE-2010-0886. Podobnie jak Pegel i Gumblar, istnieją pewne bardzo proste, ale zarazem powszechne skrypty, które są wykorzystywane przez cyberprzestępców do infekowania legalnych witryn. Jednym z nich jest Trojan.JS.Agent.bky, obecnie na osiemnastym miejscu. Jego jedyną funkcją jest pobieranie głównej części szkodliwego kodu ze stałego adresu URL.

Drugim co do częstotliwości powodowanych infekcji jest Exploit.JS.Agent.bab, który został wykryty ponad 34. 000 razy. Program wykorzystuje stare luki CVE-2010-0806, aby ściągnąć szkodliwe programy na komputery ofiar. Przypomina to dobrze znany scenariusz, w którym pobrany zostaje Trojan-Downloader.Win32.Geral, a następnie Rootkit.Win32.Agent, Backdoor.Win32.Hupigon, Trojan-GameTheif.Win32.Maganiz, Trojan-GameTheif.Win32.WOW itd.

Trzy nowe odmiany Exploit.JS.Pdfka zajmują szóste, ósme oraz czternaste miejsce. Wygląda na to, że przedstawiciele tej rodziny mogą na bardzo długo zagościć na naszej drugiej liście Top 20, ponieważ jesteśmy świadkami walki pomiędzy aktualizacjami Adobe i najnowszymi odmianami tego exploita. Wszystkie trzy odmiany prowadzą do pobrania szeregu szkodliwych programów. Wysyłanie użytkownikom za pośrednictwem stron internetowych informacji odnośnie tego, że ich komputer jest zainfekowany stało się normą w ostatnich miesiącach. Użytkownikowi przedstawiana jest możliwość skanowania komputera w oknie przeglądarki, które przypomina wyglądem zawartość foldera Mój komputer. Po zakończeniu "skanowania" każde kliknięcie myszką, nawet jeżeli użytkownik chce zamknąć okno, powoduje pobranie programu "antywirusowego", który w większości przypadków okazuje się być przedstawicielem rodziny Trojan-Ransom lub Trojan.Win32.FraudPack. Programy Kaspersky Lab identyfikują takie strony jako Hoax.HTML.FakeAntivirus.f oraz
Trojan.JS.Fraud.af.

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

W czerwcowym zestawieniu pojawiło się także potencjalnie niechciane oprogramowanie, wraz nową odmianą AdWare.Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są następnie wykorzystywane przez do wyświetlania banerów pojawiających się podczas sesji surfowania online.

Dla większości cyberprzestępców poufne dane oznaczają duży zysk. Twórcy szkodliwych programów próbują pozyskać jak najwięcej tego typu danych doskonaląc techniki pakowania i rozpowszechniania szkodliwego oprogramowania, poszukując nowych luk w zabezpieczeniach oraz przebiegle wykorzystując phishing i socjotechnikę. Pomimo tego, że firmy produkujące oprogramowanie antywirusowe są w ciągłym pogotowiu, chroniąc użytkowników przed tego typu zdarzeniami, sami użytkownicy również powinni zachować czujność. Pamiętaj, że to, czego i w jaki sposób szukasz w Internecie może potencjalnie zdradzić o Tobie wiele więcej niż chciałbyś, żeby ktokolwiek wiedział!

Państwa będące źródłem największej liczby infekcji za pośrednictwem Internetu

Źródło zdjęć: © (fot. Kaspersky Lab)
Źródło zdjęć: © (fot. Kaspersky Lab)

_ Źródło: Kaspersky Lab _

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.