ESET: zagrożenia internetowe X 2013
2013-11-12 11:59
Przeczytaj także: ESET: zagrożenia internetowe VIII 2013
6,Win32/Dorkbot
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.62%
Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.
7. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.61%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
8. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.45%
Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni.
9. Win32/TrojanDownloader.Small.AAB
Pozycja w poprzednim rankingu: NOWOŚĆ na liście
Odsetek wykrytych infekcji: 1.34%
Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie.
10. Win32/Qhost
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.09%
Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Zmiany poczynione przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (1)
-
Windykator / 2013-11-12 16:57:38
Zagrożeń w sieci jest mnóstwo, wykorzystywane są w większości przypadków prze z hakerów, ale nie tylko. Programy szpiegujące, przejmowane przez służby wywiadowcze służą do użytku zgodnie z prawem. W jakiś sposób trzeba przetestować owe zagrażające danym programy, właśnie z tego powodu są dystrybuowane do określonej ilości użytkowników internetu. Sprawdzany jest w ten sposób sam program/skrypt, jak i wykrywalność przez antywirusy.
Pozdrawiam
www.detektyw.hpu.pl [ odpowiedz ] [ cytuj ]