ESET: zagrożenia internetowe XI 2013
2013-12-24 11:05
Przeczytaj także: ESET: zagrożenia internetowe X 2013
1. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.68%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja.
2. LNK/Agent.AK
Pozycja w poprzednim rankingu: NOWOŚĆ na liście
Odsetek wykrytych infekcji: 2.11%
ESET oznacza jako LNK/Agent.AG te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stad się częścią nowej rodziny zagrożeo typu INF/Autorun (pozycja 4 niniejszego raportu).
fot. mat. prasowe
ESET: zagrożenia internetowe XI 2013
3. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.95%
Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiad się każdorazowo przy starcie systemu.
4. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 1.94%
To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
5. HTML/ScrInject
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.62%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)