Tutaj - Eset
Transkrypt
Tutaj - Eset
LUTY 2012 Globalne trendy w rozwoju zagrożeń 3. HTML/Iframe.B.Gen Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 3.38% To zagrożenia, ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem. Luty to kolejny miesiąc, w którym najczęściej atakującymi 4. Win32/Conficker zagrożeniami komputerowymi okazały się złośliwe programy Pozycja w poprzednim rankingu: 4 z rodziny ScrInject.B, infekujące za pośrednictwem stron WWW. Odsetek wykrytych infekcji: 1.93% Równie złośliwe okazały się aplikacje z rodziny INF/Autorun oraz Iframe.B.Gen. Robak internetowy, który rozprzestrzenia się wykorzystując 1. HTML/ScrInject.B załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi Pozycja w poprzednim rankingu: 1 domenami, z których pobiera instrukcje dalszego działania, m.in. Odsetek wykrytych infekcji: 3.93% pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia elektronicznej lub przenośnych dysków USB, wykorzystując do wykrywane na stronach HTML jako skrypty powodujące infekowania pliki automatycznego startu. automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów. 2. INF/Autorun 5. HTML/Fraud.BG Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE Odsetek wykrytych infekcji: 1.64% Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 3.77% HTML/Fraud.BG to koń trojański, którego celem jest kradzież informacji o użytkowniku. Zagrożenie atakuje w momencie Programy tego typu wykorzystują pliki autorun.inf, powodujące odwiedzenia zainfekowanej witryny WWW. Użytkownikowi automatyczne uruchamianie nośników, do infekowania wyświetlane jest okno, w którym znajduje się informacja o komputerów użytkowników. Programy rozprzestrzeniają się bardzo możliwości wygrania cennej nagrody, w zamian za wypełnienie szybko z powodu popularnej metody przenoszenia danych za ankiety i formularza rejestracyjnego. Wśród danych, które należy pomocą nośników pendrive, zawierających właśnie pliki autorun. podać znajduje się adres e-mail oraz numer telefonu komórkowego. Zagrożenie przechwytuje dane kontaktowe użytkownika i wysyła je do zdalnego komputera. 6. JS/Kryptik Pozycja w poprzednim rankingu: 35 Odsetek wykrytych infekcji: 1.30% Etykietą JS/Kryptik oznaczane są zagrożenia, które ukrywają się na stronach WWW jako złośliwe skrypty Java. Kryptik zwykle powoduje przekierowanie przeglądarki internetowej do serwisu zawierającego kolejne złośliwe programy. 9. Win32/Sality.NBA Pozycja w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 0.84% Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE 7. Win32/Dorkbot oraz SCR. Pozycja w poprzednim rankingu: 5 Odsetek wykrytych infekcji: 1.18% 10. Win32/Spy.Ursnif.A Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą Pozycja w poprzednim rankingu: 10 wymiennych nośników danych. Zawiera on backdoor i może być Odsetek wykrytych infekcji: 0.66% kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy Zagrożenia tego typu wykradają informacje z zainfekowanego użytkownika i hasła, a następnie wysyła zgromadzone informacje komputera PC i wysyłają je prosto do hakera. Spy.Ursnif.A do zdalnej maszyny. umożliwia atakującemu przejęcie kontroli nad maszyną użytkownika i instalację kolejnych zagrożeń. 8. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.07% Koń trojański, który przekierowuje przeglądarkę do określonej strony WWW, gdzie znajdują się inne złośliwe programy. Zagrożenie ukrywa się na stronach WWW. Globalne raporty z systemu ThreatSense.Net Lista zagrożeń powstaje dzięki ThreatSense.Net, innowacyjnej technologii zbierania próbek wirusów od ponad 140 milionów użytkowników na całym świecie. Gromadzone w ten sposób informacje poddawane są analizie statystycznej w laboratoriach ESET tworząc najbardziej kompleksowy wśród istniejących raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki ThreatSense.Net analizowane jest od 200 do 300 tysięcy próbek różnego rodzaju zagrożeń. ThreatSense.Net ewoluował z witryny virusradar.com, której system raportujący wyposażono w udoskonalone narzędzia do gromadzenia danych statystycznych. W przeciwieństwie do virusradar.com ThreatSense.Net nie gromadzi danych za pośrednictwem poczty elektronicznej - informacje o aktualnych zagrożeniach trafiają do laboratoriów ESET prosto od użytkowników ESET NOD32 Antivirus oraz ESET Smart Security. Z uwagi na niezwykłe tempo rozprzestrzeniania się i mutowania większości współczesnych złośliwych programów ważne jest, aby rozwiązanie antywirusowe posiadało nie tylko często aktualizowaną bazę sygnatur, ale również żeby dany program dysponował ochroną proaktywną, a więc aby chronił przed nowymi jeszcze nieznanymi zagrożeniami. Dystrybucja w Polsce: Biuro Bezpieczeństwa IT firmy DAGMA ul. Bażantów 4/2 40-668 Katowice www.eset.pl Zakupy: tel.: 32 259 11 00 e-mail: [email protected] Wsparcie techniczne: e-mail: [email protected]