ESET: zagrożenia internetowe V 2013
2013-06-20 11:43
Przeczytaj także: ESET: zagrożenia internetowe IV 2013
1. Win32/Bundpil
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 3.68%
Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia.
2. INF/Autorun
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 2.80%
To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
3. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.62%
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.
4. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.59%
Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.
5. HTML/Iframe.B
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 2.19%
To zagrożenia, ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem
Przeczytaj także:
ESET: zagrożenia internetowe II 2015
![ESET: zagrożenia internetowe II 2015 [© sp4764 - Fotolia.com] ESET: zagrożenia internetowe II 2015](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-II-2015-153263-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
ESET, zagrożenia internetowe, wirusy, ataki internetowe, złośliwe oprogramowanie, szkodliwe oprogramowanie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)