eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Zagrożenia internetowe III kw. 2010

Zagrożenia internetowe III kw. 2010

2010-12-31 11:41

Przeczytaj także: Zagrożenia internetowe II kw. 2010


Szkodliwe oprogramowanie wykrywane w Internecie może działać na wielu różnych platformach – ich lista składa się z 74 wierszy. Jednak na szczególną uwagę zasługuje fakt, że na liście tej pojawił się system operacyjny Android. Powodem było wykrycie pierwszego trojana SMS dla telefonów komórkowych działających na platformie Android firmy Google. Program ten jest rozprzestrzeniany jako odtwarzacz, który należy pobrać w celu obejrzenia filmów dla dorosłych. Aby wykonać swoje szkodliwe zadanie, trojan ten musi mieć możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, że program ten wymaga funkcjonalności wysyłania SMS-ów. Jeżeli użytkownik zignoruje ten komunikat i będzie kontynuował instalację programu, trojan będzie robił to, do czego został stworzony, czyli wysyłał płatne SMS-y na numery o podwyższonej opłacie.

Geografia zagrożeń

Wybierając platformy do umieszczenia swojego szkodliwego oprogramowania, cyberprzestępcy preferują zhakowane legalne strony internetowe oraz odporne na ataki hakerów podejrzane strony hostingowe, które nie sprawdzają danych właściciela podczas procesu rejestracji ani nie zwracają uwagi na skargi użytkowników.

Zasoby internetowe zawierające szkodliwe oprogramowanie można znaleźć w niemal wszystkich państwach na całym świecie. Jednak aż 89% wykrytych platform wykorzystywanych do dystrybucji szkodliwego oprogramowania jest zlokalizowanych w 10 państwach.

fot. mat. prasowe

10 państw z największą liczbą serwerów zawierających szkodliwy kod w trzecim kwartale 2010 roku

10 państw z największą liczbą serwerów zawierających szkodliwy kod w trzecim kwartale 2010 roku

W trzecim kwartale 2010 roku lista państw z największą liczbą serwerów zawierających szkodliwy kod nie uległa zmianom w stosunku do poprzedniego kwartału. Pozycję lidera utrzymały Stany Zjednoczone, który zapewniły „schronienie” dla jednej czwartej całej szkodliwej zawartości. W ostatnich trzech miesiącach nastąpiły jedynie nieznaczne zmiany pozycji państw na liście. Jest to spowodowane brakiem poważniejszych działań ze strony organów zajmujących się „regulowaniem” Internetu, które wywarłyby zauważalny wpływ na ilość szkodliwego oprogramowania umieszczonego na serwerach w tych krajach. Stoi to w sprzeczności z postawą władz chińskich pod koniec 2009 roku.

Najczęściej atakowane kraje

Jak wiadomo, Internet nie posiada granic, z związku z czym z dowolnego miejsca na świecie możemy uzyskać dostęp do wszystkich zasobów internetowych. W efekcie, szkodliwe oprogramowanie rozprzestrzeniane za pośrednictwem Internetu może zainfekować dowolny komputer w dowolnym państwie.

Eksperci z Kaspersky Lab określili odsetek komputerów stanowiących część systemu KSN, na których zablokowano próby infekcji, w czasie gdy użytkownicy surfowali po Internecie. Uzyskane dane pokazują, że ryzyko infekcji różni się w zależności od kraju.

fot. mat. prasowe

10 państw, w których użytkownicy byli najczęściej infekowani szkodliwym oprogramowaniem rozprzestrze

10 państw, w których użytkownicy byli najczęściej infekowani szkodliwym oprogramowaniem rozprzestrzenianym za pośrednictwem Internetu


W trzecim kwartale 2010 roku większość prób infekcji zostało wykrytych w Rosji: 52,8% wszystkich komputerów w Rosji stanowiących część systemu KSN stanowiło cel ataków przeprowadzanych przy użyciu szkodliwego oprogramowania rozprzestrzenianego za pośrednictwem Internetu. Do uruchamiania tych ataków cyberprzestępcy najczęściej wykorzystywali exploity w postaci skryptów, które były wykrywane heurystycznie. Podobna sytuacja miała miejsce w znajdującej się na drugim miejscu Białorusi. W Chinach, podobnie jak w poprzednim kwartale, powszechnie przeprowadzane były ataki z wykorzystaniem luki Exploit.JS.Agent.bab. Jeżeli atak powiódł się i exploit został uruchomiony, na komputer użytkownika pobierany był cały zestaw szkodliwych programów, łącznie z rootkitem, downloaderem, programem o nazwie Backdoor.Win32.Hupigon oraz kilkoma programami atakującymi konta w popularnych grach.

Zagrożenia na komputerach użytkowników

Wszystkie statystyki prezentowane w tej sekcji opierają się na danych dostarczanych przez skaner on-acces. W trzecim kwartale 2010 roku rozwiązania firmy Kaspersky Lab zablokowały ponad 235 milionów prób zainfekowania komputerów stanowiących część systemu KSN.

fot. mat. prasowe

Pięć najbardziej rozpowszechnionych zachowań według statystyk OAS

Pięć najbardziej rozpowszechnionych zachowań według statystyk OAS

Rozkład szkodliwego oprogramowania według zachowania nie zmienił się znacząco w porównaniu z poprzednim kwartałem. Aktywność robaków Worm.Win32.FlyStudio.cu, Worm.Win32.Mabezat.b, Worm.Win32.VBNA.b oraz Worm.Win32.Autoit.xl, o których wspominaliśmy w poprzednim raporcie, zapewniła tym programom drugie miejsce. Nic istotnego nie wydarzyło się również w obozie trojanów downloaderów. Najpopularniejsze programy z tej kategorii zostały napisane w języku programowania Visual Basic i są wykrywane jako Trojan-Downloader.Win32.VB.eql.

poprzednia  

1 ... 6 7 8

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: