eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetESET: zagrożenia internetowe V 2014

ESET: zagrożenia internetowe V 2014

2014-06-25 12:02

ESET: zagrożenia internetowe V 2014

Cyberprzestępcy coraz częściej posuwają się do szantażu © Artur Marciniec - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

W maju 2014 roku przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, infekujący maszyny poprzez nośniki USB. Jednocześnie eksperci ESET zwracają uwagę na wzrastającą aktywność wirusów nazywanych Filecoderami lub Cryptolockerami, których zadaniem jest szyfrowanie danych użytkownika.

Przeczytaj także: ESET: zagrożenia internetowe II 2014

1. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 2.99%


Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja.

2. LNK/Agent.AK
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 1.87%


ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun (pozycja 5 niniejszego raportu).

3. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.56%


Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.

4. HTML/ScrInject
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.49%


ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

fot. Artur Marciniec - Fotolia.com

Cyberprzestępcy coraz częściej posuwają się do szantażu

Eksperci z firmy ESET zwrócili uwagę na fakt, iż w ciągu kilku ostatnich lat gwałtownie wzrosła liczba wirusów, które szyfrują dane użytkownika i żądają okupu za przywrócenie do nich dostępu.


5. INF/Autorun
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.47%


To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

6. Win32/Qhost
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.37%


Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Zmiany poczynione przez Qhost często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania antywirusowego w celu pobrania z sieci aktualnej bazy sygnatur.

7. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.22%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

8. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.19%


Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni.

9. Win32/TrojanDownloader.Waski
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.12%


Koń trojański, który po zainfekowaniu komputera pobiera z sieci inne zagrożenia i zbiera informacje o użytkowniku, m.in. ustawienia komputera, jego adres IP, wersję systemu operacyjnego itp. Wszystkie przechwycone informacje zagrożenie przesyła do zdalnego komputera.

10. Win32/Dorkbot
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 1.01%


Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

fot. mat. prasowe

Zagrożenia V 2014

W maju, przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, infekujący maszyny poprzez zarażone nośniki USB.


 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: