ESET: zagrożenia internetowe VIII 2012
2012-09-21 12:52
Przeczytaj także: ESET: zagrożenia internetowe VII 2012
1. INF/Autorun
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 4.62%
To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
2. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.55%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
3. Win32/Conficker
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.06%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
4. Win32/Sirefef
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 2.75%
Win32/Sirefef.A to koń trojański, który przekierowuje poszczególne wyniki wyświetlone przez wyszukiwarkę internetową do serwisów zawierających zagrożenia, zasypujące użytkownika reklamami.
5. HTML/Iframe.B
Pozycja w poprzednim rankingu: 11
Odsetek wykrytych infekcji: 2.66%
To zagrożenia, ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego zainfekowanie komputera nowym zagrożeniem.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)