Globalne trendy w rozwoju zagrożeń - luty 2011

Globalne trendy w rozwoju zagrożeń - luty 2011
Źródło zdjęć: © ESET

03.03.2011 16:05, aktual.: 03.03.2011 16:47

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Trzy najczęściej atakujące zagrożenia lutego to znane już internautom aplikacje INF/Autorun, infekujące za pośrednictwem plików autostartu wymiennych nośników danych, robak internetowy Conficker oraz konie trojańskie atakujące graczy popularnych gier sieciowych.

Trzy najczęściej atakujące zagrożenia lutego to znane już internautom aplikacje INF/Autorun, infekujące za pośrednictwem plików "autostartu" wymiennych nośników danych, robak internetowy Conficker oraz konie trojańskie atakujące graczy popularnych gier sieciowych.

1. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 5.53%

Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

2. Win32/Conficker
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.78%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

Obraz
© (fot. ESET)

3. Win32/PSW.OnLineGames
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.20%

Rodzina zagrożeń oznaczana przez laboratoria ESET jako Win32/PSW.OnLineGames to programy typu koń trojański, które działają również jako keyloggery oraz rootkity. Gromadzą one loginy oraz hasła, za pomocą których gracze logują się do gier typu MMORPG, takich jak Lineage, World of Warcraft czy Second Life, a następnie przesyłają je do hakera. Ten typ zagrożeń jest wyjątkowo popularny wśród polskich użytkowników.

4. Win32/Sality
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.72%

Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.

5. INF/Conficker
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.24%

INF/Conficker to odmiana robaka Conficker, która wykorzystuje pliki automatycznego startu różnego typu nośników do infekowania kolejnych komputerów. Podobnie jak w wypadku zagrożeń INF/Autorun najskuteczniejszą metodą ochrony przed tym zagrożeniem jest wyłączenie w systemie operacyjnym opcji automatycznego startu nośników.

6. Win32/Tifaut.C
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.02%

Zagrożenie bazujące na języku skryptowym Autoit, które infekuje kolejne komputery, podobnie jak rodzina INF/Autorun, za pośrednictwem plików autostartu przenośnych nośników danych np. pendrive’ów. Win32/Tifaut powstał w celu kradzieży cennych danych z zainfekowanych komputerów. Twórcy zagrożenia zadbali o to, aby utrudnić wykrywanie Tifauta przez oprogramowanie antywirusowe.

7. Java/TrojanDownloader.OpenStream
Pozycja w poprzednim rankingu: 35
Odsetek wykrytych infekcji: 1.02%

Koń trojański, napisany w języku Java. Po zainfekowaniu komputera próbuje pobierać na komputer ofiary kolejne zagrożenia. Java/TrojanDownloader.OpenStream zwykle przedostaje się na dysk twardy komputera po odwiedzeniu przez internautę zainfekowanej strony WWW.

8. Win32/Spy.Ursnif.A
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 0.77%

Zagrożenia tego typu wykradają informacje z zainfekowanego komputera PC i wysyłają je prosto do hakera. Spy.Ursnif.A umożliwia atakującemu przejęcie kontroli nad maszyną użytkownika i instalację kolejnych zagrożeń. Infekcję bardzo szybko zdiagnozują zaawansowani użytkownicy, mniej doświadczeni mogą długo nie wiedzieć o tym, że padli ofiarą zagrożenia.

9. HTML/ScrInject.B.Gen
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 0.73%

ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

10. Win32/Bflient.K
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 0.68%

Win32/Bflient.K to robak, który rozprzestrzenia się za pośrednictwem wymiennych nośników danych. Zagrożenie otwiera dostęp do systemu użytkownika, a twórca robaka może kontrolować go zdalnie.

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (0)
Zobacz także