eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Zagrożenia internetowe IV-VI 2009

Zagrożenia internetowe IV-VI 2009

2009-07-12 00:10

Przeczytaj także: Zagrożenia internetowe I-III 2009

Polska zainfekowana

fot. mat. prasowe

Rozkład procentowy złośliwego oprogramowania na świecie

Rozkład procentowy złośliwego oprogramowania na świecie

Podobnie jak w I kwartale br., również teraz Tajwan okazał się regionem, w którym odnotowano najwyższy odsetek aktywnego złośliwego oprogramowania. Zadecydowało o tym 33,63% komputerów zainfekowanych aktywnymi szkodliwymi kodami. Kolejne miejsce zajęła Turcja. Polska, z ilością 28% zainfekowanych komputerów, uplasowała się na wysokiej trzeciej pozycji. Z kolei Skandynawia okazała się regionem najsłabiej dotkniętym aktywnością złośliwego oprogramowania.

Złośliwe użycie Twittera

Robak, który pojawił się w kwietniu 2009 r. na Twitterze, atakował użytkowników portalu w momencie, w którym odwiedzali oni profile innych, zainfekowanych już członków społeczności. Następnie to oni stawali się źródłem kolejnych infekcji. W międzyczasie pojawiły się kolejne nowe odmiany robaka, aż w końcu tożsamość sprawcy ataków została odkryta. Okazał się nim Mikey Money, który najwyraźniej chciał zachęcić internautów do odwiedzania stworzonego przez niego, podobnego serwisu.

BlackHat SEO

Na początku czerwca Twitter stał się celem kolejnych ataków. Tym razem z użyciem innych technik, przede wszystkim BlackHat SEO. W tym przypadku cyberprzestępcy umieszczali tysiące komentarzy pod wątkami poruszanymi na Twitter Trends, aby wypozycjonować je jeszcze wyżej w rankingu najpopularniejszych tematów. Komentarze zawierały linki do zainfekowanych stron, z których użytkownicy portalu nieświadomie pobierali złośliwe kody. Pierwszy atak był skoncentrowany na jednym temacie, ale kilka dni później ilość ataków znacznie wzrosła i wszystkie najpopularniejsze wątki zostały zainfekowane.

Inne zagadnienia poruszone w raporcie kwartalnym Panda Security to m.in. druga rocznica Kolektywnej Inteligencji, wnikliwa analiza robaka Waledac, trendy biorące pod uwagę wysyłanie złośliwego oprogramowania poprzez wiadomości typu spam oraz ewolucja technik BlackHat SEO.

poprzednia  

1 2

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: