ESET: zagrożenia internetowe VIII 2014
2014-09-15 13:06
![ESET: zagrożenia internetowe VIII 2014 [© hakandogu - Fotolia.com] ESET: zagrożenia internetowe VIII 2014](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-VIII-2014-143291-200x133crop.jpg)
Uwaga na złośliwy kod oznaczony jako Win32/RiskWare.NetFilter © hakandogu - Fotolia.com
Przeczytaj także: ESET: zagrożenia internetowe VII 2014
1.Win32/BundpilPozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 2.18%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja.
2. JS/Kryptik.I
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 1.83%
Zagrożenia ukrywające się w kodzie JavaScript stron WWW.
Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera kolejnymi zagrożeniami.
3. Win32/Adware.MultiPlug
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.53%
Win32/Adware.Multiplug jest Aplikacją Potencjalnie Niepożądaną (PUA), która raz pojawiając się w systemie użytkownika może przyczynić się do wyświetlania banerów reklamowych podczas przeglądania stron internetowych.
4. Win32/RiskWare.NetFilter
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.46%
Win32/RiskWare.NetFilter to aplikacja, która zawiera złośliwy kod mający na celu zmusić zainfekowany komuter do zaangażowania się w niechciane zachowania. Pozwala ona atakującemu na zdalne łączenie się z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowanie.
fot. mat. prasowe
Lista zagrożeń sierpnia 2014 r.
W sierpniu za najwięcej infekcji na świecie, podobnie jak w poprzednich miesiącach, odpowiedzialny był robak Win32/Bundpil
5. LNK/Agent.AK
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.4%
ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun (pozycja 5 niniejszego raportu).
6. Win32/Sality
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.38%
Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.
7. INF/Autorun
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.2%
To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
8. HTML/ScrInject
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.13%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
9. Win32/Ramnit
Pozycja w poprzednim rankingu: 16
Odsetek wykrytych infekcji: 1.1%
Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożenie.
10. Win32/Conficker
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.08%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
![ESET: zagrożenia internetowe II 2015 [© sp4764 - Fotolia.com] ESET: zagrożenia internetowe II 2015](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-II-2015-153263-150x100crop.jpg)
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)