Spam we IX 2011 r.
2011-10-20 13:17
Przeczytaj także: Ewolucja spamu 2003-2011
Szkodliwe załączniki w ruchu pocztowym
We wrześniu szkodliwe pliki zostały wykryte w 4,5% wszystkich wiadomości e-mail – o 1,4 proc. mniej niż w sierpniu.
Na liście państw o najwyższych współczynnikach szkodliwego oprogramowania wykrytego w ruchu email nie wystąpiły znaczące zmiany. W pierwszej trójce znalazły się te same państwa co w poprzednim miesiącu (wahania w odsetkach wykrytego szkodliwego oprogramowania mieściły się w granicach jednego punku procentowego).
Znaczny wzrost ilości szkodliwego oprogramowania wykrytego w poczcie email (+1,5%) odnotowały Indie, dzięki czemu państwo to przesunęło się o 2 miejsca w górę, na 4 pozycję.
fot. mat. prasowe
Odsetek szkodliwego oprogramowania wykrytego w ruchu pocztowym w 10 państwach: wrzesień 2011 r.
Odsetek szkodliwego oprogramowania wykrytego w ruchu pocztowym w 10 państwach: wrzesień 2011 r.
Po raz pierwszy od dłuższego czasu Trojan-Spy.HTML.Fraud.gen utracił miano najczęściej wykrywanego szkodliwego oprogramowania.
fot. mat. prasowe
10 najczęściej wykrywanych szkodliwych programów rozprzestrzenianych za pośrednictwem poczty elektro
10 najczęściej wykrywanych szkodliwych programów rozprzestrzenianych za pośrednictwem poczty elektronicznej we wrześniu 2011 r.
Tym razem głównym winowajcą okazał się Trojan.Win32.FraudST.at, bot spamowy specjalizujący się w rozprzestrzenianiu spamu farmaceutycznego.
Trzy z 10 najczęściej wykrywanych szkodliwych programów we wrześniu stanowiły modyfikacje trojana o nazwie Trojan.Win32.Yakes, o którym wspominaliśmy już w sierpniowym raporcie. Modyfikacje te uplasowały się na drugim, szóstym i ósmym miejscu. Podobnie jak Trojan-Downloader.Win32.Agent.gxtn, który zajął czwartą pozycję w rankingu, Yakes to klasyczny downloader, który po zainstalowaniu się na komputerze pobiera inne szkodliwe programy.
Podobnie jak w sierpniu, Email-Worm.Win32.Mydoom.m był jedynym robakiem pocztowym, który zaklasyfikował się do wrześniowego rankingu. Zagrożenie to posiada w rzeczywistości tylko dwie funkcje: przechwytywanie adresów elektronicznych na zainfekowanych maszynach oraz wysyłanie na nie swojej kopii.
![Spam V 2014 [© adimas - Fotolia.com] Spam V 2014](https://s3.egospodarka.pl/grafika2/Kaspersky-Lab/Spam-V-2014-140971-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl