Tutaj - Eset

Transkrypt

Tutaj - Eset
LUTY 2012
Globalne trendy w rozwoju zagrożeń
3. HTML/Iframe.B.Gen
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.38%
To zagrożenia, ukrywające się na stronach WWW w postaci
niewidocznych ramek, których kliknięcie powoduje przekierowanie
do innego serwisu internetowego i zainfekowanie komputera
nowym zagrożeniem.
Luty to kolejny miesiąc, w którym najczęściej atakującymi
4. Win32/Conficker
zagrożeniami komputerowymi okazały się złośliwe programy
Pozycja w poprzednim rankingu: 4
z rodziny ScrInject.B, infekujące za pośrednictwem stron WWW.
Odsetek wykrytych infekcji: 1.93%
Równie złośliwe okazały się aplikacje z rodziny INF/Autorun oraz
Iframe.B.Gen.
Robak internetowy, który rozprzestrzenia się wykorzystując
1. HTML/ScrInject.B
załataną już lukę w usłudze RPC systemów operacyjnych Windows.
Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi
Pozycja w poprzednim rankingu: 1
domenami, z których pobiera instrukcje dalszego działania, m.in.
Odsetek wykrytych infekcji: 3.93%
pobrania kolejnych zagrożeń. W zależności od wariantu Conficker
może rozprzestrzeniać się za pośrednictwem załączników do poczty
ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia
elektronicznej lub przenośnych dysków USB, wykorzystując do
wykrywane na stronach HTML jako skrypty powodujące
infekowania pliki automatycznego startu.
automatyczne pobieranie na komputer użytkownika kolejnych
złośliwych programów.
2. INF/Autorun
5. HTML/Fraud.BG
Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE
Odsetek wykrytych infekcji: 1.64%
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.77%
HTML/Fraud.BG to koń trojański, którego celem jest kradzież
informacji o użytkowniku. Zagrożenie atakuje w momencie
Programy tego typu wykorzystują pliki autorun.inf, powodujące
odwiedzenia zainfekowanej witryny WWW. Użytkownikowi
automatyczne uruchamianie nośników, do infekowania
wyświetlane jest okno, w którym znajduje się informacja o
komputerów użytkowników. Programy rozprzestrzeniają się bardzo
możliwości wygrania cennej nagrody, w zamian za wypełnienie
szybko z powodu popularnej metody przenoszenia danych za
ankiety i formularza rejestracyjnego. Wśród danych, które należy
pomocą nośników pendrive, zawierających właśnie pliki autorun.
podać znajduje się adres e-mail oraz numer telefonu
komórkowego. Zagrożenie przechwytuje dane kontaktowe
użytkownika i wysyła je do zdalnego komputera.
6. JS/Kryptik
Pozycja w poprzednim rankingu: 35
Odsetek wykrytych infekcji: 1.30%
Etykietą JS/Kryptik oznaczane są zagrożenia, które ukrywają się na
stronach WWW jako złośliwe skrypty Java. Kryptik zwykle
powoduje przekierowanie przeglądarki internetowej do serwisu
zawierającego kolejne złośliwe programy.
9. Win32/Sality.NBA
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 0.84%
Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się
w komputerze swojej ofiary usuwa z rejestru klucze powiązane z
aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis,
dzięki któremu może uruchamiać się każdorazowo przy starcie
systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE
7. Win32/Dorkbot
oraz SCR.
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.18%
10. Win32/Spy.Ursnif.A
Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą
Pozycja w poprzednim rankingu: 10
wymiennych nośników danych. Zawiera on backdoor i może być
Odsetek wykrytych infekcji: 0.66%
kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne
witryny, robak zbiera podawane przez niego dane – m.in. nazwy
Zagrożenia tego typu wykradają informacje z zainfekowanego
użytkownika i hasła, a następnie wysyła zgromadzone informacje
komputera PC i wysyłają je prosto do hakera. Spy.Ursnif.A
do zdalnej maszyny.
umożliwia atakującemu przejęcie kontroli nad maszyną
użytkownika i instalację kolejnych zagrożeń.
8. JS/TrojanDownloader.Iframe.NKE
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.07%
Koń trojański, który przekierowuje przeglądarkę do określonej
strony WWW, gdzie znajdują się inne złośliwe programy.
Zagrożenie ukrywa się na stronach WWW.
Globalne raporty z systemu ThreatSense.Net
Lista zagrożeń powstaje dzięki ThreatSense.Net, innowacyjnej
technologii zbierania próbek wirusów od ponad 140 milionów
użytkowników na całym świecie. Gromadzone w ten sposób
informacje poddawane są analizie statystycznej w laboratoriach
ESET tworząc najbardziej kompleksowy wśród istniejących
raportów o zagrożeniach obecnych w sieci. Każdego dnia dzięki
ThreatSense.Net analizowane jest od 200 do 300 tysięcy próbek
różnego rodzaju zagrożeń.
ThreatSense.Net ewoluował z witryny virusradar.com, której
system raportujący wyposażono w udoskonalone narzędzia do
gromadzenia danych statystycznych. W przeciwieństwie do
virusradar.com ThreatSense.Net nie gromadzi danych za
pośrednictwem poczty elektronicznej - informacje o aktualnych
zagrożeniach trafiają do laboratoriów ESET prosto od
użytkowników ESET NOD32 Antivirus oraz ESET Smart Security.
Z uwagi na niezwykłe tempo rozprzestrzeniania się i mutowania
większości współczesnych złośliwych programów ważne jest, aby
rozwiązanie antywirusowe posiadało nie tylko często aktualizowaną
bazę sygnatur, ale również żeby dany program dysponował
ochroną proaktywną, a więc aby chronił przed nowymi jeszcze
nieznanymi zagrożeniami.
Dystrybucja w Polsce:
Biuro Bezpieczeństwa IT firmy DAGMA
ul. Bażantów 4/2
40-668 Katowice
www.eset.pl
Zakupy:
tel.: 32 259 11 00
e-mail: [email protected]
Wsparcie techniczne:
e-mail: [email protected]