ESET: zagrożenia internetowe X 2011
2011-11-07 09:55
Przeczytaj także: ESET: zagrożenia internetowe IX 2011
1. INF/Autorun
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 5.21%
Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
2. Win32/Dorkbot
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.12%
Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane, m.in. nazwy użytkownika i hasła, a następnie wysyła do zdalnej maszyny.
3. Win32/Conficker
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.63%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
4. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 2.24%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
5. Win32/Sality
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 2.07%
Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
![ESET: zagrożenia internetowe II 2015 [© sp4764 - Fotolia.com] ESET: zagrożenia internetowe II 2015](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-II-2015-153263-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie