eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetKaspersky Lab: szkodliwe programy VIII 2011

Kaspersky Lab: szkodliwe programy VIII 2011

2011-09-15 11:11

Przeczytaj także: Kaspersky Lab: szkodliwe programy VII 2011


Szkodliwi użytkownicy ryzykują, że posiadane przez nich konta w kopalni bitcoinów zostaną usunięte przez właścicieli serwerów, którzy stosują środki prewencyjne wobec nielegalnych programów do wydobywania bitcoinów. W sierpniu Kaspersky Lab odkrył, że jeden z największych botnetów był wykorzystywany nie tylko do wydobywania bitcoinów, ale również zaczynał być stosowany jako metoda ukrywania rzeczywistych kont. W tym celu właściciele botnetu stworzyli specjalny serwer proxy, który współdziałał z zainfekowanymi komputerami, a ich zapytania były następnie przekazywane do nieznanej kopalni bitcoinów. Dzięki temu nie można zidentyfikować sposobu, w jaki analizowany jest kod bota, ani określonych kopalni, z którymi pracuje botnet, a tym samym zablokować oszukańczych kont. Jedynym sposobem przechwycenia aktywności cyberprzestępczej w takiej sytuacji jest uzyskanie pełnego dostępu do jednego z serwerów proxy.

fot. mat. prasowe

10 największych hostów szkodliwego oprogramowania VIII 2011

10 największych hostów szkodliwego oprogramowania VIII 2011



W sumie, pod koniec miesiąca Kaspersky Lab wykrył 35 unikatowych szkodliwych programów, które w ten czy inny sposób atakowały system bitcoinowy.

Robaki zdalnego dostępu

Dość ciekawym zagrożeniem jest robak Morto, który zaczął gwałtownie rozprzestrzeniać się w drugiej połowie sierpnia. W przeciwieństwie do swoich najbardziej znanych poprzedników, robak ten nie wykorzystuje luk w zabezpieczeniach w celu rozmnażania się. Morto rozprzestrzenia się przy użyciu nowej metody - za pośrednictwem usługi Windows RDP, która służy do zapewniania zdalnego dostępu do pulpitu Windows. Szkodnik zasadniczo próbuje znaleźć hasło dostępu. Zgodnie z wczesnymi szacunkami, robak ten mógł zainfekować już kilkadziesiąt tysięcy komputerów na całym świecie. Główne zagrożenie wiąże się z tym, że szkodliwi użytkownicy mogą zarządzać zainfekowanymi komputerami, ponieważ robak zawiera funkcję botnetu i komunikuje się z kilkoma serwerami kontroli. Co więcej, główną funkcją botnetu jest przeprowadzanie ataków DDoS.

Ataki na indywidualnych użytkowników: zagrożenia mobilne

Ponad rok temu (na początku sierpnia 2010 r.) został wykryty pierwszy szkodliwy program dla systemu operacyjnego Android: SMS Trojan FakePlayer. Jego pojawienie się oznaczało drastyczną zmianę globalnego krajobrazu szkodliwego oprogramowania – zarówno w przypadku zagrożeń mobilnych ogólnie, jak i szkodników stworzonych dla Androida. Niecały rok temu liczba szkodliwych programów atakujących Androida zrównała się z liczbą szkodników atakujących Symbiana (pierwsze zagrożenie dla Symbiana pojawiło się w 2004 roku). Dzisiaj zagrożenia stworzone dla Androida stanowią około 24% całkowitej liczby wykrytych zagrożeń atakujących platformy mobilne. Od pojawienia się FakePlayera wykryliśmy 628 modyfikacji szkodliwych programów atakujących Androida.

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: