eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKaspersky Lab: szkodliwe programy VI 2010

Kaspersky Lab: szkodliwe programy VI 2010

2010-07-06 11:19

Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010


Szkodliwe programy w Internecie

Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.

fot. mat. prasowe

Szkodliwe programy pobierane najczęściej ze stron WWW, czerwiec 2010

Pomimo pewnych znaczących zmian w liście Top 20, pierwszych pięć pozycji - w tym pierwsze miejsce - pozostaje bez zmian.

Prawdziwym zaskoczeniem w tym miesiącu był powrót na trzecie miejsce trojana Trojan-Downloader.JS.Pegel.b. Podobna sytuacja miała miejsce w kwietniu i dotyczyła trojana Trojan-Downloader.JS.Gumblar.x. Ostatni raz Pegel był wysoce aktywny w lutym tego roku, kiedy na naszej liście najbardziej rozpowszechnionych szkodliwych programów w Internecie mieliśmy sześć odmian programów należących do tej rodziny, z Pegel.b na czele. W połączeniu z trojanem Pegel.b wykorzystywane były różne exploity PDF oraz opisywany w zeszłym miesiącu exploit Java CVE-2010-0886. Podobnie jak Pegel i Gumblar, istnieją pewne bardzo proste, ale zarazem powszechne skrypty, które są wykorzystywane przez cyberprzestępców do infekowania legalnych witryn. Jednym z nich jest Trojan.JS.Agent.bky, obecnie na osiemnastym miejscu. Jego jedyną funkcją jest pobieranie głównej części szkodliwego kodu ze stałego adresu URL.

Drugim co do częstotliwości powodowanych infekcji jest Exploit.JS.Agent.bab, który został wykryty ponad 340 000 razy. Program wykorzystuje stare luki CVE-2010-0806, aby ściągnąć szkodliwe programy na komputery ofiar. Przypomina to dobrze znany scenariusz, w którym pobrany zostaje Trojan-Downloader.Win32.Geral, a następnie Rootkit.Win32.Agent, Backdoor.Win32.Hupigon, Trojan-GameTheif.Win32.Maganiz, Trojan-GameTheif.Win32.WOW itd.

Trzy nowe odmiany Exploit.JS.Pdfka zajmują szóste, ósme oraz czternaste miejsce. Wygląda na to, że przedstawiciele tej rodziny mogą na bardzo długo zagościć na naszej drugiej liście Top 20, ponieważ jesteśmy świadkami walki pomiędzy aktualizacjami Adobe i najnowszymi odmianami tego exploita. Wszystkie trzy odmiany prowadzą do pobrania szeregu szkodliwych programów.
Atak na serwis YouTube

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: