eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetESET: zagrożenia internetowe X 2013

ESET: zagrożenia internetowe X 2013

2013-11-12 11:59

Przeczytaj także: ESET: zagrożenia internetowe VIII 2013


1. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.9%


Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja.

2. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.1%


To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

3. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.05%


Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.

4. HTML/Iframe
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.9%


Zagrożenia ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera kolejnymi zagrożeniami.

5. HTML/ScrInject
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.78%


ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące
automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • Inwigilacja elektroniczna

    Windykator / 2013-11-12 16:57:38

    Zagrożeń w sieci jest mnóstwo, wykorzystywane są w większości przypadków prze z hakerów, ale nie tylko. Programy szpiegujące, przejmowane przez służby wywiadowcze służą do użytku zgodnie z prawem. W jakiś sposób trzeba przetestować owe zagrażające danym programy, właśnie z tego powodu są dystrybuowane do określonej ilości użytkowników internetu. Sprawdzany jest w ten sposób sam program/skrypt, jak i wykrywalność przez antywirusy.
    Pozdrawiam
    www.detektyw.hpu.pl odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: