ESET: zagrożenia internetowe III 2012
2012-04-21 00:20
Przeczytaj także: ESET: zagrożenia internetowe II 2012
6. JS/Iframe.AS
Pozycja w poprzednim rankingu: 66
Odsetek wykrytych infekcji: 2.04%
Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML.
7. Win32/Sirefef
Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE
Odsetek wykrytych infekcji: 1.76%
Win32/Sirefef.A to koń trojański, który przekierowuje poszczególne wyniki wyświetlone przez wyszukiwarkę internetową do serwisów zawierających zagrożenia zasypujące użytkownika reklamami.
8. Win32/Sality
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.72%
Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.
9. Win32/Dorkbot
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.68%
Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.
10. JS/Redirector
Pozycja w poprzednim rankingu: 47
Odsetek wykrytych infekcji: 1.59%
Koń trojański, który przekierowuje przeglądarkę internetową do stron WWW, zawierających złośliwe oprogramowanie. Zwykle zagrożenie ukrywa się w kodzie HTML danej witryny.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
![ESET: zagrożenia internetowe II 2015 [© sp4764 - Fotolia.com] ESET: zagrożenia internetowe II 2015](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-II-2015-153263-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)