ESET: zagrożenia internetowe XII 2013
2014-01-16 12:26
Przeczytaj także: ESET: zagrożenia internetowe XI 2013
6. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.52%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
7. Win32/Dorkbot
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.46%
Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.
8. Win32/Ramnit
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.45%
Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni.
9. Win32/TrojanDownloader.Wauchos
Pozycja w poprzednim rankingu: poza TOP10
Odsetek wykrytych infekcji: 1.11%
Koń trojański, który po zainfekowaniu komputera pobiera z sieci inne zagrożenia i zbiera informacje o użytkowniku, m.in. ustawienia komputera, jego adres IP, wersję systemu operacyjnego itp. Wszystkie przechwycone informacje zagrożenie przesyła do zdalnego komputera.
10. Win32/Virut
Pozycja w poprzednim rankingu: poza TOP 10
Odsetek wykrytych infekcji: 1.08%
Zagrożenie polimorficzne, które atakuje pliki z rozszerzeniami EXE oraz SCR. Dodatkowo wyszukuje pliki PHP, HTM oraz ASP i dodaje do nich złośliwą ramkę. Zagrożeni łączy się z siecią IRC, dzięki czemu może być kontrolowane zdalnie.
ESET: zagrożenia internetowe II 2015
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?
-
Kryzysy wizerunku 2025: wpadkę zaliczyli politycy, firmy i celebryci
-
Wzrost PKB, niższa inflacja i nowy marketing. Podsumowanie 2025 roku i perspektywy dla biznesu
-
Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r.





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
