ESET: zagrożenia internetowe IV 2013
2013-05-24 13:07
Przeczytaj także: ESET: zagrożenia internetowe III 2013
6. Win32/Bundpil
Pozycja w poprzednim rankingu: 34
Odsetek wykrytych infekcji: 1.48%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia.
7. Win32/Ramnit
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.46%
To wirus komputerowy, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany komputer dowolny plik oraz uruchamić plik wykonywalny lub włączać/wyłączać komputer.
8. HTML/Phishing.LinkedIn.A
Pozycja w poprzednim rankingu: 18
Odsetek wykrytych infekcji: 1.34%
Zagrożenie, które rozprzetrzenia się za pośrednictwem poczty elektronicznej i przekierowuje użytkownika do witryn zawierających złośliwe oprogramowanie.
9. Win32/Conficker
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.25%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
10. JS/TrojanDownloader.Iframe.NKE
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 0.97%
Koń trojański, który przekierowuje przeglądarkę do określonej strony WWW, gdzie znajdują się inne złośliwe.
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)