Kaspersky Lab: szkodliwe programy VII 2010
2010-08-04 00:02
Przeczytaj także: Kaspersky Lab: szkodliwe programy VI 2010
Exploit.JS.Pdfka.bys, na piętnastym miejscu, oraz Exploit.JS.Pdfka.cny, na osiemnastym, to skrypty wykorzystujące różne luki w zabezpieczeniach produktów Adobe.
Top 20 zawiera pięć programów adware: trzy warianty AdWare.Win32.FunWeb (na czwartym, dziewiątym i dziewiętnastym miejscu), AdWare.Win32.Shopper.l (jedenaste miejsce) oraz AdWare.Win32.Boran.z (trzynaste miejsce). Boran.z, który po raz pierwszy został wykryty w październiku 2009 roku, stanowi nowość w naszym rankingu. Jest to moduł BHO dostarczany wraz ze sterownikiem, który ma zapewnić mu ochronę.
Kolejną nowością w rankingu jest Trojan.JS.Agent.bhl, który wyświetla irytujące reklamy. Skrypt ten otwiera okienka wyskakujące i wykorzystuje szereg różnych technik w celu obejścia mechanizmów blokowania takich okienek. Na zrzucie ekranu poniżej widać wyświetlanie komentarzy oraz kod, które moduł wykorzystuje do obejścia Norton Internet Security.
fot. mat. prasowe
Pozostałe programy w rankingu mają na celu rozprzestrzenianie innych szkodliwych programów.
Podsumowanie
Lipcowe statystyki po raz kolejny odzwierciedlają tendencję do wykorzystywania luk w zabezpieczeniach w celu rozprzestrzeniania szkodliwego oprogramowania. Programy wykorzystujące luki w zabezpieczeniach zakwalifikowały się nawet do rankingu szkodników wykrywanych na komputerach użytkowników.
Downloader skryptów Pegel oraz wykorzystywane przez niego luki (CVE-2010-0806, CVE-2010-3867 itd.) nadal są szeroko rozpowszechnione mimo wysiłków branży antywirusowej oraz firmy Adobe i Microsoft, które dość szybko udostępniły łaty. W lipcu wykryto wiele programów wykorzystujących nagłośnione niedawno luki w zabezpieczeniach CVE-2010-0188 i CVE-2010-1885. Warto również wspomnieć o szybkim rozprzestrzenianiu się Stuxneta, sterownika rootkita, który wykorzystuje autentyczne podpisy cyfrowe. Robak ten nadal wykorzystuje lukę w zabezpieczeniach plików LNK (skrót Microsoft Windows), która pozwala na uruchomienie losowo wybranej biblioteki dll bez interakcji użytkownika, jeżeli jest wyświetlona ikona skrótu programu.
Jedyną dobrą wiadomością jest to, że Gumblar przestał się rozprzestrzeniać. Pozostaje jednak pytanie, na jak długo?
Przeczytaj także:
Kaspersky Lab: szkodliwe programy III kw. 2013
![Kaspersky Lab: szkodliwe programy III kw. 2013 [© yuriy - Fotolia.com] Kaspersky Lab: szkodliwe programy III kw. 2013](https://s3.egospodarka.pl/grafika2/szkodliwe-programy/Kaspersky-Lab-szkodliwe-programy-III-kw-2013-128463-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
szkodliwe programy, Kaspersky Lab, wirusy, trojany, cyberprzestępcy, złośliwe oprogramowanie, zagrożenia internetowe