eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kaspersky Lab: szkodliwe programy VI 2010

Kaspersky Lab: szkodliwe programy VI 2010

2010-07-06 11:19

Kaspersky Lab: szkodliwe programy VI 2010

© fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (4)

Kaspersky Lab prezentuje raport dotyczący aktywności szkodliwego oprogramowania w czerwcu 2010 roku. Odnotowano zaskakujący powrót trojana Pegel.b. na listę najczęściej wykrywanych szkodliwych programów w Internecie.

Przeczytaj także: Kaspersky Lab: szkodliwe programy IV 2010

Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych.

Szkodliwe programy wykryte na komputerach użytkowników

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

fot. mat. prasowe

Szkodliwe programy występujące najczęściej na komputerach użytkowników, czerwiec 2010

Pierwsze dziesięć miejsc na powyższej liście pozostaje praktycznie bez zmian od ostatniego miesiąca. Robak sieciowy Kido oraz wirus Sality nadal zajmują pierwsze cztery miejsca. Na piątej pozycji pojawił się Exploit.JS.Agent.bab, za sprawą którego kolejnych pięć programów odnotowało spadek o jedno miejsce w dół. Temat exploitów zostanie szerzej poruszony nieco później.

Miejsce jedenaste zajmuje nowa odmiana popularnego robaka P2P-Worm. Palevo. Palevo.fuc aktywnie wyszukuje wszelkie poufne dane wprowadzone przez użytkownika w oknie przeglądarki. Wymiana plików P2P przy użyciu programów takich jak BearShare, iMesh, Shareaza oraz eMule jest głównym sposobem rozprzestrzeniania się tego robaka. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z Trojan.Win32.Autorun, zakażanie wszelkich urządzeń przenośnych.

Przynajmniej 50 000 urządzeń przenośnych zostaje zainfekowanych dwoma wariantami trojana Trojan.Win32.Autorun, które obecnie zajmują osiemnaste i dwudzieste miejsce na naszej pierwszej liście Top 20. Obydwa szkodniki są plikami autorun.inf, które uruchamiają robaka na zainfekowanym urządzeniu natychmiast po tym jak urządzenie zostanie podłączone do komputera.

Trzynasta pozycja przypada równie ważnemu robakowi - Worm.Win32.VBNA.b, który powstał przy użyciu języka Virtual BASIC. Szkodnik ten został sklasyfikowany jako szkodliwe narzędzie pakujące.

 

1 2 3

następna

Atak na serwis YouTube

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: