Kaspersky Lab: szkodliwe programy III kw. 2013
2013-12-06 00:40
Przeczytaj także: Kaspersky Lab: szkodliwe programy II kw. 2013
Próbki mobilnego szkodliwego oprogramowania znajdujące się na kolejnych trzech pozycjach to złożone aplikacje wykorzystywane przez twórców szkodliwego oprogramowania do tworzenia mobilnych botnetów.
Na drugim miejscu znajduje się Trojan-SMS.AndroidOS.OpFake.bo – jeden z najbardziej wyrafinowanych trojanów SMS. Cechami, które wyróżniają ten program, jest dobrze zaprojektowany interfejs oraz chciwość jego twórców. Po uruchomieniu trojan kradnie pieniądze właściciela urządzenia mobilnego – od 9 dolarów po całą sumę na koncie użytkownika. Istnieje również ryzyko zdyskredytowania numeru telefonu użytkownika, ponieważ trojan ten potrafi gromadzić numery z listy kontaktów i wysyłać na nie wiadomości SMS. Celem tego szkodliwego oprogramowania są głównie osoby rosyjskojęzyczne i użytkownicy z krajów Wspólnoty Niepodległych Państw. Kolejny szkodliwy program z tej samej rodziny i z podobną funkcjonalnością uplasował się na siódmym miejscu w rankingu.
Trzecie miejsce zajmuje Trojan-SMS.AndroidOS.FakeInst.a. Podobnie jak OpFake, szkodnik ten ewoluował w ciągu minionych dwóch lat z prostego trojana w całkowicie funkcjonalnego bota kontrolowanego za pośrednictwem różnych kanałów (w tym Google Cloud Messaging). Trojan ten potrafi kraść pieniądze z konta użytkownika i wysyłać wiadomości na numery z listy kontaktowej ofiary.
Czwarte miejsce zajmuje Trojan-SMS.AndroidOS.Agent.u. Był to pierwszy trojan, który wykorzystał lukę w systemie Android w celu uzyskania praw administratora urządzenia, utrudniając tym samym usuwanie go. Ponadto, potrafi odrzucać połączenia przychodzące i samodzielnie inicjować połączenia. Potencjalne szkody: wysłanie wielu wiadomości SMS, których koszt wynosi co najmniej 9 dolarów.
Android był celem 99,9% wszystkich ataków na platformy mobilne w III kwartale 2013 r. Nie jest to żadną niespodzianką: platforma ta nadal cieszy się popularnością i ma otwarty charakter; co więcej, nawet jej najnowsze wersje obsługują instalację aplikacji z nieznanych źródeł.
Należy jednak oddać sprawiedliwość firmie Google – system ten reaguje teraz na niektóre szkodliwe aplikacje:
fot. mat. prasowe
Ostrzeżenie Google Play Store
Należy jednak oddać sprawiedliwość firmie Google – system ten reaguje teraz na niektóre szkodliwe aplikacje
To oznacza, że twórcy jednego z najpopularniejszych mobilnych systemów operacyjnych zdali sobie sprawę, że Android stanowi obecnie główny cel mobilnego szkodliwego oprogramowania, i próbują zapewnić użytkownikom systemu przynajmniej częściową ochronę.
Wszystkie dane statystyczne wykorzystane w tym raporcie pochodzą z opartego na chmurze systemu Kaspersky Security Network (KSN). Dane te zostały dostarczone przez użytkowników systemu KSN, którzy zgodzili się udostępnić informacje o szkodliwej aktywności na ich komputerach. W globalnej wymianie informacji dotyczącej szkodliwej aktywności uczestniczą miliony użytkowników produktów firmy Kaspersky Lab z 213 krajów.
Zagrożenia online
Dane statystyczne zaprezentowane w tej sekcji pochodzą z komponentów ochrony WWW, które chronią użytkowników, w przypadku gdy szkodliwy kod próbuje pobrać się z zainfekowanych stron internetowych. Zainfekowane strony internetowe mogą być tworzone przez szkodliwych użytkowników, mogą również składać się na nie treści dostarczane przez użytkownika (np. fora) lub legalne zasoby, które zostały zhakowane.
Wykrywanie zagrożeń online
W trzecim kwartale br. produkty firmy Kaspersky Lab wykryły 500 284 715 ataków przeprowadzonych z zasobów online na całym świecie.
fot. mat. prasowe
Top 20 wykrytych zasobów online
W trzecim kwartale br. produkty firmy Kaspersky Lab wykryły 500 284 715 ataków przeprowadzonych z zasobów online na całym świecie.
Ranking ten po raz kolejny pokazuje, że większość wykryć szkodliwego oprogramowania ma miejsce na poziomie adresu URL. 89,2% wszystkich wykryć dokonanych przez moduły ochrony przed zagrożeniami online dotyczyło szkodliwych odsyłaczy umieszczonych na czarnej liście (Malicious URL, 1 miejsce).
Połowę rankingu tworzą różne werdykty wskazujące na szkodliwe obiekty wykorzystywane w atakach drive-by download, które stanowią obecnie jedną z najbardziej rozpowszechnionych metod wykorzystywanych do infekowania komputerów użytkowników. Są to zarówno werdykty heurystyczne (Trojan.Script.Generic, Trojan.Script.Iframer, Exploit.Script.Blocker, Trojan-Downloader.Script.Generic, Exploit.Java.Generic i Exploit.Script.Generic) jak i nieheurystyczne.
![Kaspersky Lab: szkodliwe programy III kw. 2012 [© pixel_dreams - Fotolia.com] Kaspersky Lab: szkodliwe programy III kw. 2012](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Kaspersky-Lab-szkodliwe-programy-III-kw-2012-108347-150x100crop.jpg)
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)