ESET: zagrożenia internetowe VI 2012
2012-07-16 13:06
Przeczytaj także: ESET: zagrożenia internetowe V 2012
1. INF/Autorun
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 6.28%
To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
2. Win32/Conficker
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.65%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
fot. mat. prasowe
Złośliwy program Filecoder.Q
3. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.57%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
4. HTML/Iframe.B
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.55%
To zagrożenia, ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.
5. JS/Iframe
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 2.72%
Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)