ESET: zagrożenia internetowe II 2012
2012-03-19 11:50
Przeczytaj także: ESET: zagrożenia internetowe I 2012
1. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.93%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne oobieranie na komputer użytkownika kolejnych złośliwych programów.
2. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.77%
Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
3. HTML/Iframe.B.Gen
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.38%
To zagrożenia, ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.
4. Win32/Conficker
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.93%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
5. HTML/Fraud.BG
Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE
Odsetek wykrytych infekcji: 1.64%
HTML/Fraud.BG to koń trojański, którego celem jest kradzież informacji o użytkowniku. Zagrożenie atakuje w momencie odwiedzenia zainfekowanej witryny WWW. Użytkownikowi wyświetlane jest okno, w którym znajduje się informacja o możliwości wygrania cennej nagrody, w zamian za wypełnienie ankiety i formularza rejestracyjnego. Wśród danych, które należy podać znajduje się adres e-mail oraz numer telefonu komórkowego. Zagrożenie przechwytuje dane kontaktowe użytkownika i wysyła je do zdalnego komputera.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)