Co nas atakowało w 2007? Top 10 wirusów.

Co nas atakowało w 2007? Top 10 wirusów.

Co nas atakowało w 2007? Top 10 wirusów.
15.01.2008 17:30, aktualizacja: 15.01.2008 18:01

Eksperci od bezpieczeństwa z firmy Grisoft, dostawcy pakietu oprogramowania antywirusowego AVG, opublikowali analizę najważniejszych wirusów, jakie pojawiły się w 2007 roku. Analizie zostały poddane włamania z sieci i exploity.

Specjaliści opracowujący analizę stwierdzili, że w 200. roku wirusy stanowiły około 15 procent wszystkich zagrożeń. Przewidziano to pod koniec 2006 roku. Resztę zagrożeń stanowiły próby wykradania danych (phishing), robaki internetowe, trojany, keyloggery, oprogramowanie szpiegujące, adware oraz inne exploity.

10 najczęściej spotykanych wirusów w 2007r.
Według Larry Bridwella, stratega ds. bezpieczeństwa światowego firmy GRISOFT 1. najbardziej groźnych wirusów w 2007 roku to:

*1. W32/Detnat 2. W32/Netsky 3. W32/Mytob 4. W32/Bagle 5. W32/MyWife 6. W32/Virut 7. W32/Zafi 8. W32/MyDoom 9. W32/Lovegate 10. W32/Bagz * - _ Branża antywirusowa dwa-trzy lata temu przeżywała przełom, kiedy to programy typu malware przekształciły się z prostego wirusa w kombinację programów, będących składową tworzącą podstępne strony internetowe, ułatwiające włamania do komputerów. Oprogramowanie to łączy w sobie exploity oraz podstępne sztuczki, których nie może spodziewać się przeciętny użytkownik komputera _ – powiedział Bridwell.

  • _ - W roku 2008 kwestia bezpieczeństwa będzie miała szczególne znaczenie. Użytkownicy Internetu muszą być na to przygotowani, zwiększając ochronę przeciwko złośliwemu oprogramowaniu. Taką ochronę daje na przykład AVG LinkScanner, który wykrywa oraz blokuje exploity w czasie rzeczywistym. _

W przeciwieństwie do tradycyjnego złośliwego oprogramowania, takiego jak wirusy czy trojany, które są tworzone przez szukających nowych emocji programistów oraz przez maniaków komputerowych, próbujących wprowadzić chaos, exploity są szybko rosnącą kategorią przyczyniającą się do wzrostu przestępstw komputerowych. Są one ukryte w aplikacjach i używane przez cyberprzestępców do wykradania danych przez Internet. Exploity zwykle są ściągane na twarde dyski komputerów przez samych użytkowników. Wykorzystują przy tym nieuwagę internautów i zaniedbanie przez nich aktualizacji systemu operacyjnego, dzięki czemu mogą się w ogóle uruchamiać.

_ - W 2007 roku nastąpił przełom, ponieważ cyberprzestępcy zaczęli wykorzystywać exploity do wykradania danych z komputerów,umieszczając je na stronach, które wzbudzają powszechne zaufanie _ - dodał Karel Obluk dyrektor do spraw IT firmy Grisoft. - _ Podejrzewamy, że cyberprzestępcy, rozwijając swoje umiejętności nabyte w 2007 roku, będą zwiększać ataki za pomocą oprogramowania typu malware. Prawdziwym zagrożeniem będą ataki na szybko rozwijające się wyszukiwarki oraz serwisy społecznościowe. _

10 najczęściej spotykanych exploitów w 2007 r.

Dzięki badaniom uzyskanym po przejęciu Exploit Preventetion Labs, Grisoft zidentyfikował dziesięć najpopularniejszych exploitów, miejsc ich występowania w sieci internetowej oraz skutków jakie spowodowały w 200. roku:

  1. Strona drużyny Dolphins z pucharu Super Bow - włamanie przez pobranie plików (luty)
  2. Przekierowanie z reklam Google AdWords przez spreparowaną stronę (kwiecień)
  3. Exploit, wykorzystujący słowa kluczowe w Google, który przekierowuje na strony niezwiązane z wyszukiwaniem (lipiec)
  4. Strona Bank of India - włamanie przez pobranie plików (sierpień)
  5. Trojan Strom, podszywający się pod linki serwisu YouTube i odsyłający do fałszywych kodeków (sierpień)
  6. Włamanie na strony rządowe .gov i umieszczenie na nich materiałów pornograficznych, złośliwego oprogramowania oraz fałszywego oprogramowania usuwającego oprogramowanie szpiegowskie (wrzesień)
  7. Fałszywe reklamy w serwisie Facebook, które rozsyłały exploity pod przykrywką oprogramowania typu adware (wrzesień)
  8. Fałszywa strona Alicii Keys w serwisie MySpace, zawierająca exploity w rzekomo niepublikowanych dotychczas materiałach (listopad)
  9. Bannery na stronach MLB i NHL.com, które używały sesji użytkownika, by instalować złośliwe oprogramowanie - malware (listopad)
  10. Exploit na stronie Monster.com, zagrażający poszukującym pracy (listopad)
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)