ESET: zagrożenia internetowe XI 2013
2013-12-24 11:05
Przeczytaj także: ESET: zagrożenia internetowe X 2013
6. Win32/Dorkbot
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.52%
Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może byd kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.
7. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.47%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeo. W zależności od wariantu Conficker może rozprzestrzeniad się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
8. HTML/Iframe
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.43%
Zagrożenia ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera kolejnymi zagrożeniami.
9. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.37%
Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiad dowolny kod wykonywalny. Może byd kontrolowany zdalnie. Potrafi, m.in. wykonad zrzut ekranu, wysład informację do zdalnego komputera czy pobrad z sieci kolejne zagrożeni.
10. Win32/TrojanDownloader.Small.AAB
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.18%
Koo trojaoski, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrad kolejne złośliwe oprogramowanie.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)