eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetESET: zagrożenia internetowe VI 2014

ESET: zagrożenia internetowe VI 2014

2014-07-14 11:31

ESET: zagrożenia internetowe VI 2014

Zagrożenia internetowe © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się dwie nowości, w tym jedna na miejscu drugim – JS/Kryptik.I. Dodatkowo ESET przestrzega przed nowym zagrożeniem, wykorzystującym lukę w programach Microsoft Word, aby uruchomić kolejnego szkodnika i ostatecznie przejąć kontrolę nad urządzeniem.

Przeczytaj także: ESET: zagrożenia internetowe V 2014

1. Win32/Bundpil
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 2.59%


Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje.

2. JS/Kryptik.I
Pozycja w poprzednim rankingu: nowość na liście
Odsetek wykrytych infekcji: 2.35%


Zagrożenia ukrywające się w kodzie JavaScript stron WWW.
Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera kolejnymi zagrożeniami.

3. LNK/Agent.AK
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 1.91%


ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun (pozycja 5 niniejszego raportu).

4. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.49%


Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.

5. INF/Autorun
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.38%


To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

6. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.2%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

7. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.16%


Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożenie.

8. HTML/ScrInject
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.06%


ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

9. HTML/Iframe
Pozycja w poprzednim rankingu: nowość na liście
Odsetek wykrytych infekcji: 1.04%


Zagrożenia ukrywające się w kodzie HTML stron WWW.
Powoduje przekierowanie do innego serwisu internetowego
i zainfekowanie komputera kolejnymi zagrożeniami.

10. Win32/Dorkbot
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 0.96%


Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

fot. mat. prasowe

Zagrożenia VI 2014

W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: