ESET: zagrożenia internetowe X 2011
2011-11-07 09:55
Przeczytaj także: ESET: zagrożenia internetowe IX 2011
6. HTML/Iframe.B
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.89%
To zagrożenia, ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.
7. Win32/Autoit
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.84%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych lub przez MSN. Win32/Autoit przedostaje się do komputera z zainfekowanej strony internetowej lub jako jeden z elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je swoją kopią.
8. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.12%
Wirus infekuje pliki dll i exe oraz wyszukuje pliki htm i html, w które wpisuje złośliwe instrukcje. Program uruchamia się przy każdym starcie systemu. Wykorzystuje lukę systemu, pozwalającą na uruchomienie dowolnego kodu. Może być sterowany zdalnie i pisywać zrzuty ekranu użytkownika, wysyłać zgromadzone informacje, ściągać pliki ze zdalnego komputera lub Internetu, a także uruchamiać pliki wykonywalne i uruchamiać lub wyłączać komputer.
9. JS/TrojanDownloader.Iframe.NKE
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 0.91%
Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle ukrywa się na stronach HTML.
10. Win32/PSW.OnLineGames
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 0.87%
Rodzina zagrożeń oznaczana przez laboratoria ESET jako Win32/PSW.OnLineGames to programy typu koń trojański, które działają również jako keyloggery oraz rootkity. Gromadzą one loginy oraz hasła, za pomocą których gracze logują się do gier typu MMORPG, takich jak Lineage, World of Warcraft czy Second Life, a następnie przesyłają je do hakera. Ten typ zagrożeń jest wyjątkowo popularny wśród polskich użytkowników.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie