eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › ESET: zagrożenia internetowe IX 2014

ESET: zagrożenia internetowe IX 2014

2014-10-21 15:14

ESET: zagrożenia internetowe IX 2014

ESET: zagrożenia internetowe IX 2014 © lolloj - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (3)

Firma ESET opublikowała listę najpopularniejszych zagrożeń internetowych, zidentyfikowanych we wrześniu bieżącego roku. W rankingu zwycięża nowość - trojan HTML/Refresh, który przekierowuje do lokalizacji URL ze szkodliwym oprogramowaniem. Królujący w ostatnich miesiącach Win32/Bundpil spadł na pozycję drugą. Eksperci ESET ostrzegają także przed nową wersją LockScreena, podszywającą się pod Interpol i żądającą okupu.

Przeczytaj także: ESET: zagrożenia internetowe VIII 2014

1. HTML/Refresh
Pozycja w poprzednim rankingu: nowość na liście
Odsetek wykrytych infekcji: 3.89%


HTML/Refresh to trojan, który przekierowuje do określonej lokalizacji URL ze szkodliwym oprogramowaniem. Kod zagrożenia jest zazwyczaj osadzony na stronach HTML.

2. Win32/Bundpil
Pozycja w poprzednim rankingu: 1 Odsetek wykrytych infekcji: 2.29%


Robak internetowy, który rozprzestrzenia się za pośrednictwem nośników danych, np. dysków
USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje.

3. JS/Kryptik.I
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 2.03%


Zagrożenie ukrywające się w kodzie JavaScript stron WWW.
Zazwyczaj powoduje przekierowanie do innego serwisu internetowego w celu zainfekowania komputera kolejnymi zagrożeniami.

fot. mat. prasowe

Lista zagrożeń września 2014 r.

We wrześniu za najwięcej infekcji na świecie odpowiadało nowo wykryte zagrożenie - trojan HTML/Refresh


4. Win32/Adware.MultiPlug
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 1.88%


Win32/Adware.Multiplug jest Aplikacją Potencjalnie Niepożądaną (PUA), która raz pojawiając się w systemie użytkownika, może przyczynić się do wyświetlania banerów reklamowych podczas przeglądania stron internetowych.

5. Win32/RiskWare.NetFilter
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.52%


Win32/RiskWare.NetFilter to aplikacja, która zawiera złośliwy kod mający na celu zmusić zainfekowany komputer do zaangażowania się w niechciane zachowania. Pozwala ona atakującemu na zdalne łączenie się z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania.

6. LNK/Agent.AK
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 1.46%


ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun.

7. Win32/Sality
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 1.36%


Sality to zagrożenie polimorficzne, które modyfikuje pliki z rozszerzeniami EXE oraz SCR. Usuwa również z rejestru klucze powiązane z aplikacjami antywirusowymi i tworzy wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu.

8. HTML/Iframe
Pozycja w poprzednim rankingu: 14
Odsetek wykrytych infekcji: 1.34%


Zagrożenie ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i powoduje zainfekowanie komputera kolejnymi zagrożeniami.

9. Win32/Ramnit
Pozycja w poprzednim rankingu: 16
Odsetek wykrytych infekcji: 1.1%


Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożenie.

10. Win32/Conficker
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.08%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

 

1 2

następna

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: