Najpopularniejsze szkodliwe programy czerwca 2010

Strona głównaNajpopularniejsze szkodliwe programy czerwca 2010
06.07.2010 10:06
Najpopularniejsze szkodliwe programy czerwca 2010
Źródło zdjęć: © Kaspersky

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2010 r. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych.

Szkodliwe programy wykryte na komputerach użytkowników

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

288756726357047443
Źródło zdjęć: © (fot. Kaspersky Lab)

Pierwsze dziesięć miejsc na powyższej liście pozostaje praktycznie bez zmian od ostatniego miesiąca. Robak sieciowy Kido oraz wirus Sality nadal zajmują pierwsze cztery miejsca. Na piątej pozycji pojawił się Exploit.JS.Agent.bab, za sprawą którego kolejnych pięć programów odnotowało spadek o jedno miejsce w dół. Temat exploitów zostanie szerzej poruszony nieco później.

Miejsce jedenaste zajmuje nowa odmiana popularnego robaka P2P-Worm. Palevo. Palevo.fuc aktywnie wyszukuje wszelkie poufne dane wprowadzone przez użytkownika w oknie przeglądarki. Wymiana plików P2. przy użyciu programów takich jak BearShare, iMesh, Shareaza oraz eMule jest głównym sposobem rozprzestrzeniania się tego robaka. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z Trojan.Win32.Autorun, zakażanie wszelkich urządzeń przenośnych.

Przynajmniej 5. 000 urządzeń przenośnych zostaje zainfekowanych dwoma wariantami trojana Trojan.Win32.Autorun, które obecnie zajmują osiemnaste i dwudzieste miejsce na naszej pierwszej liście Top 20. Obydwa szkodniki są plikami autorun.inf, które uruchamiają robaka na zainfekowanym urządzeniu natychmiast po tym jak urządzenie zostanie podłączone do komputera.

Trzynasta pozycja przypada równie ważnemu robakowi - Worm.Win32.VBNA.b, który powstał przy użyciu języka Virtual BASIC. Szkodnik ten został sklasyfikowany jako szkodliwe narzędzie pakujące. Szkodliwe programy w Internecie

Drugie zestawienie Top2. przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.

288756726357440659
Źródło zdjęć: © (fot. Kaspersky Lab)

Pomimo pewnych znaczących zmian w liście Top 20. pierwszych pięć pozycji - w tym pierwsze miejsce - pozostaje bez zmian.

Prawdziwym zaskoczeniem w tym miesiącu był powrót na trzecie miejsce trojana Trojan-Downloader.JS.Pegel.b. Podobna sytuacja miała miejsce w kwietniu i dotyczyła trojana Trojan-Downloader.JS.Gumblar.x. Ostatni raz Pegel był wysoce aktywny w lutym tego roku, kiedy na naszej liście najbardziej rozpowszechnionych szkodliwych programów w Internecie mieliśmy sześć odmian programów należących do tej rodziny, z Pegel.b na czele. W połączeniu z trojanem Pegel.b wykorzystywane były różne exploity PDF oraz opisywany w zeszłym miesiącu exploit Java CVE-2010-0886. Podobnie jak Pegel i Gumblar, istnieją pewne bardzo proste, ale zarazem powszechne skrypty, które są wykorzystywane przez cyberprzestępców do infekowania legalnych witryn. Jednym z nich jest Trojan.JS.Agent.bky, obecnie na osiemnastym miejscu. Jego jedyną funkcją jest pobieranie głównej części szkodliwego kodu ze stałego adresu URL.

Drugim co do częstotliwości powodowanych infekcji jest Exploit.JS.Agent.bab, który został wykryty ponad 34. 000 razy. Program wykorzystuje stare luki CVE-2010-0806, aby ściągnąć szkodliwe programy na komputery ofiar. Przypomina to dobrze znany scenariusz, w którym pobrany zostaje Trojan-Downloader.Win32.Geral, a następnie Rootkit.Win32.Agent, Backdoor.Win32.Hupigon, Trojan-GameTheif.Win32.Maganiz, Trojan-GameTheif.Win32.WOW itd.

Trzy nowe odmiany Exploit.JS.Pdfka zajmują szóste, ósme oraz czternaste miejsce. Wygląda na to, że przedstawiciele tej rodziny mogą na bardzo długo zagościć na naszej drugiej liście Top 20, ponieważ jesteśmy świadkami walki pomiędzy aktualizacjami Adobe i najnowszymi odmianami tego exploita. Wszystkie trzy odmiany prowadzą do pobrania szeregu szkodliwych programów. Wysyłanie użytkownikom za pośrednictwem stron internetowych informacji odnośnie tego, że ich komputer jest zainfekowany stało się normą w ostatnich miesiącach. Użytkownikowi przedstawiana jest możliwość skanowania komputera w oknie przeglądarki, które przypomina wyglądem zawartość foldera Mój komputer. Po zakończeniu "skanowania" każde kliknięcie myszką, nawet jeżeli użytkownik chce zamknąć okno, powoduje pobranie programu "antywirusowego", który w większości przypadków okazuje się być przedstawicielem rodziny Trojan-Ransom lub Trojan.Win32.FraudPack. Programy Kaspersky Lab identyfikują takie strony jako Hoax.HTML.FakeAntivirus.f oraz
Trojan.JS.Fraud.af.

288756726357768339
Źródło zdjęć: © (fot. Kaspersky Lab)

W czerwcowym zestawieniu pojawiło się także potencjalnie niechciane oprogramowanie, wraz nową odmianą AdWare.Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są następnie wykorzystywane przez do wyświetlania banerów pojawiających się podczas sesji surfowania online.

Dla większości cyberprzestępców poufne dane oznaczają duży zysk. Twórcy szkodliwych programów próbują pozyskać jak najwięcej tego typu danych doskonaląc techniki pakowania i rozpowszechniania szkodliwego oprogramowania, poszukując nowych luk w zabezpieczeniach oraz przebiegle wykorzystując phishing i socjotechnikę. Pomimo tego, że firmy produkujące oprogramowanie antywirusowe są w ciągłym pogotowiu, chroniąc użytkowników przed tego typu zdarzeniami, sami użytkownicy również powinni zachować czujność. Pamiętaj, że to, czego i w jaki sposób szukasz w Internecie może potencjalnie zdradzić o Tobie wiele więcej niż chciałbyś, żeby ktokolwiek wiedział!

Państwa będące źródłem największej liczby infekcji za pośrednictwem Internetu

288756726357964947
Źródło zdjęć: © (fot. Kaspersky Lab)

_ Źródło: Kaspersky Lab _

Udostępnij:
Wybrane dla Ciebie
Komentarze (10)