eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › ESET: zagrożenia internetowe II 2014

ESET: zagrożenia internetowe II 2014

2014-03-14 10:48

Przeczytaj także: ESET: zagrożenia internetowe XII 2013


6. HTML/ScrInject
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1,54%


ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty, powodujące automatyczne pobieranie na komputer użytkownika kolejnych złośliwych programów.

7. Win32/Ramnit
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1,27%


Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni.

8. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1,26%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

9. Win32/Dorkbot
Pozycja w poprzednim rankingu: 10
Odsetek wykrytych infekcji: 1.1%


Win32/Dorkbot to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

10. Win32/TrojanDownloader.Wauchos
Pozycja w poprzednim rankingu: poza TOP 10
Odsetek wykrytych infekcji: 1.02%


Koń trojański, który po zainfekowaniu komputera pobiera z sieci inne zagrożenia i zbiera informacje o użytkowniku, m.in. ustawienia komputera, jego adres IP, wersję systemu operacyjnego itp. Wszystkie przechwycone informacje zagrożenie przesyła do zdalnego komputera.

poprzednia  

1 2

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (1)

  • KarolWagner / 2014-03-14 14:26:03

    To prawda, w internecie czyha na nas cała masa zagrożeń. Żeby się przed nimi uchronić, wybrałem certyfikat SSL i porządnego antywirusa, który zamówiłem w firmie cal.pl. Mam sklep internetowy, dlatego bezpieczeństwo danych jest dla mnie bardzo ważne. Do tej pory nie mam żadnych przykrych doświadczeń związanych z atakami. odpowiedz ] [ cytuj ]

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: