Najgroźniejsze wirusy stycznia 2013

Firma Eset opublikowała ranking sieciowych zagrożeń najaktywniejszych w pierwszym miesiącu 2013 roku. Pierwsze miejsca na podium wciąż zajmuje szkodnik INF/Autorun infekujący system za pośrednictwem automatycznego uruchamiania zewnętrznych nośników. W górę rankingu pną się natomiast coraz popularniejsze zagrożenia, bazujące na skryptach umieszczanych w kodzie stron internetowych.


Nie słabnie popularność zagrożeń korzystających z funkcji automatycznego uruchamiania wymiennych nośników danych. Przy podłączeniu dowolnego urządzenia do komputera system Windows automatycznie wywołuje jego okno. Jeżeli urządzenie jest zainfekowane to taki autostart otwiera przenoszonemu robakowi furtkę do systemu. Powinno to dać użytkownikom do myślenia i nakłonić ich do wyłączenia problematycznej funkcji z poziomu systemu. Zagrożenie kolejny raz zajęło pierwsze miejsce w podsumowaniu zagrożeń miesiąca autorstwa ekspertów Eset. Poniżej całość zestawienia.

Reklama

1.  INF/Autorun

Miejsce w poprzednim rankingu: 1

Odsetek wykrytych infekcji: 3,27 proc.

Zagrożenia tego typu infekują komputer wykorzystując pliki autorun.inf powodujące automatyczne uruchamianie aplikacji z zewnętrznych nośników i podłączanych urządzeń. Rozprzestrzeniają się bardzo szybko dzięki popularnej metodzie przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. Złośliwy kod nie wyrządzi większej szkody w systemach chronionych antywirusem wykorzystującym heurystykę, ale dobrą praktyką powinno być wyłączenie funkcji automatycznego autostartu zewnętrznych nośników.

2. HTML/Iframe.B

Miejsce w poprzednim rankingu: 3

Odsetek wykrytych infekcji: 2,77 proc.

To zagrożenia ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.

3. HTML/ScrInject.B

Miejsce w poprzednim rankingu: brak

Odsetek wykrytych infekcji: 2,66 proc.

ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

4. Win32/Qhost            

Miejsce w poprzednim rankingu: 4

Odsetek wykrytych infekcji: 2,13 proc.

Zagrożenie umieszcza swoją kopię w systemowym folderze %system32%. Następnie komunikuje się z kontrolującym je serwerem i odbiera komendy cyberprzestępcy, który przejmuje kontrolę nad zarażonym komputerem. Win32/Qhost może rozprzestrzeniać się drogą mailową.

5. Win32/Sality

Miejsce w poprzednim rankingu: 12

Odsetek wykrytych infekcji: 1,61 proc.

Sality to zagrożenie występujące w kilku postaciach. Po zainfekowaniu komputera ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.

6. Win32/Conficker

Miejsce w poprzednim rankingu: 2

Odsetek wykrytych infekcji: 3,40 proc.

INF/Conficker to odmiana robaka Conficker, która wykorzystuje pliki automatycznego startu różnego typu nośników do infekowania kolejnych komputerów. Podobnie jak w wypadku zagrożeń INF/Autorun najskuteczniejszą metodą ochrony przed złośliwym programem jest wyłączenie w systemie operacyjnym opcji autostartu zewnętrznych nośników. Mimo, że ochronę przed zagrożeniem zapewnia aktualizacja Windows dostępna od drugiej połowy 2008 to robak w dalszym ciągu jest aktywny.

7. Win32/Ramnit

Miejsce w poprzednim rankingu: 7

Odsetek wykrytych infekcji: 1,17 proc.

Wirus uruchamiający się po każdym starcie systemu. Zaraża pliki DLL i EXE, a w plikach stron internetowych wpisuje szkodliwe instrukcje instrukcje. Może być zarządzany zdalnie i wykonywać zrzuty ekranu, zbierać i wysyłać informacje, pobierać pliki z zainfekowanego komputera i sieci, a także uruchamiać pliki wykonywalne oraz włączać i restartować komputer.

8. Win32/Dorkbot

Miejsce w poprzednim rankingu: 5

Odsetek wykrytych infekcji: 1,15 proc.

Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane - m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

9. JS/TrojanDownloader.Iframe.NKE

Miejsce w poprzednim rankingu: 6

Odsetek wykrytych infekcji: 1,08 proc.

Trojan kierujący przeglądarkę na określony adres URL zawierający złośliwe oprogramowanie. Kod trojana jest zwykle umieszczany stronach HTML.

10. Win32/Sirefef

Miejsce w poprzednim rankingu: 9

Odsetek wykrytych infekcji: 0,76 proc.

Trojan ingerujący w wyniki wyszukiwania i kierujący przeglądarkę na adresy stron zawierających oprogramowanie wyświetlające reklamy.


INTERIA.PL/informacje prasowe
Dowiedz się więcej na temat: cyberbezpieczeństwo | wirus komputerowy
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy