eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKaspersky Lab: szkodliwe programy VII 2010

Kaspersky Lab: szkodliwe programy VII 2010

2010-08-04 00:02

Przeczytaj także: Kaspersky Lab: szkodliwe programy VI 2010


Exploit.JS.Pdfka.bys, na piętnastym miejscu, oraz Exploit.JS.Pdfka.cny, na osiemnastym, to skrypty wykorzystujące różne luki w zabezpieczeniach produktów Adobe.

Top 20 zawiera pięć programów adware: trzy warianty AdWare.Win32.FunWeb (na czwartym, dziewiątym i dziewiętnastym miejscu), AdWare.Win32.Shopper.l (jedenaste miejsce) oraz AdWare.Win32.Boran.z (trzynaste miejsce). Boran.z, który po raz pierwszy został wykryty w październiku 2009 roku, stanowi nowość w naszym rankingu. Jest to moduł BHO dostarczany wraz ze sterownikiem, który ma zapewnić mu ochronę.

Kolejną nowością w rankingu jest Trojan.JS.Agent.bhl, który wyświetla irytujące reklamy. Skrypt ten otwiera okienka wyskakujące i wykorzystuje szereg różnych technik w celu obejścia mechanizmów blokowania takich okienek. Na zrzucie ekranu poniżej widać wyświetlanie komentarzy oraz kod, które moduł wykorzystuje do obejścia Norton Internet Security.

Pozostałe programy w rankingu mają na celu rozprzestrzenianie innych szkodliwych programów.

Podsumowanie

Lipcowe statystyki po raz kolejny odzwierciedlają tendencję do wykorzystywania luk w zabezpieczeniach w celu rozprzestrzeniania szkodliwego oprogramowania. Programy wykorzystujące luki w zabezpieczeniach zakwalifikowały się nawet do rankingu szkodników wykrywanych na komputerach użytkowników.

Downloader skryptów Pegel oraz wykorzystywane przez niego luki (CVE-2010-0806, CVE-2010-3867 itd.) nadal są szeroko rozpowszechnione mimo wysiłków branży antywirusowej oraz firmy Adobe i Microsoft, które dość szybko udostępniły łaty. W lipcu wykryto wiele programów wykorzystujących nagłośnione niedawno luki w zabezpieczeniach CVE-2010-0188 i CVE-2010-1885. Warto również wspomnieć o szybkim rozprzestrzenianiu się Stuxneta, sterownika rootkita, który wykorzystuje autentyczne podpisy cyfrowe. Robak ten nadal wykorzystuje lukę w zabezpieczeniach plików LNK (skrót Microsoft Windows), która pozwala na uruchomienie losowo wybranej biblioteki dll bez interakcji użytkownika, jeżeli jest wyświetlona ikona skrótu programu.

Jedyną dobrą wiadomością jest to, że Gumblar przestał się rozprzestrzeniać. Pozostaje jednak pytanie, na jak długo?

poprzednia  

1 2 3

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: