eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetESET: zagrożenia internetowe VII 2013

ESET: zagrożenia internetowe VII 2013

2013-08-13 13:45

Przeczytaj także: ESET: zagrożenia internetowe VI 2013


6. Win32/Dorkbot
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.75%


Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

7. Win32/Conficker
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.71%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

8. JS/Chromex.FBook
Pozycja w poprzednim rankingu: NOWY W RAPORCIE
Odsetek wykrytych infekcji: 1.55%


Koń trojański, który ukrywa się pod postacią niewinne wyglądającego rozszerzenia dla przeglądarki Google Chrome lub Mozilla Firefox. Gdy zainfekuje komputer podszywa się pod swoją ofiarę i publikuje na jej profilu w serwisie Facebook odnośniki do stron zawierających swoje kopie. Dzięki temu zagrożenie bardzo szybko rozprzestrzenia się w sieci.

9. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.49%


To wirus komputerowy, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może byd kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany komputer dowolny plik oraz uruchamić plik wykonywalny lub włączać/wyłączać komputer.

10. Win32/Qhost
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.48%


Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Zmiany poczynione przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.

poprzednia  

1 2 3

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: