ESET: zagrożenia internetowe VIII 2011
2011-09-09 10:33
Przeczytaj także: ESET: zagrożenia internetowe VII 2011
1. INF/Autorun
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 6.40%
Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.
2. Win32/Conficker
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 4.22%
Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.
3. HTML/Iframe.B.Gen
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 2.38%
To zagrożenia, ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.
4. Win32/Dorkbot
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 2.22%
Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.
5. Win32/Sality
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 2.10%
Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ofiary usuwa z rejestru klucze powiązane z aplikacjami zabezpieczającymi, a następnie tworzy w rejestrze wpis, dzięki któremu może uruchamiać się każdorazowo przy starcie systemu operacyjnego. Sality modyfikuje pliki z rozszerzeniami EXE oraz SCR.
ESET: zagrożenia internetowe II 2015
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Najnowsze w dziale Wiadomości
-
Technostres i FOBO: w 2026 r. technologie znowu zmienią rynek pracy
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?
-
Rynek pracy 2025/2026: Etaty znikają, freelancerzy zdobywają świat. Gdzie szukać szans?
-
Kryzysy wizerunku 2025: wpadkę zaliczyli politycy, firmy i celebryci





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
