eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › ESET: zagrożenia internetowe II 2012

ESET: zagrożenia internetowe II 2012

2012-03-19 11:50

Przeczytaj także: ESET: zagrożenia internetowe I 2012


1. HTML/ScrInject.B
Pozycja w poprzednim rankingu: 1
Odsetek wykrytych infekcji: 3.93%


ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na stronach HTML jako skrypty powodujące automatyczne oobieranie na komputer użytkownika kolejnych złośliwych programów.

2. INF/Autorun
Pozycja w poprzednim rankingu: 2
Odsetek wykrytych infekcji: 3.77%


Programy tego typu wykorzystują pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Programy rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun.

3. HTML/Iframe.B.Gen
Pozycja w poprzednim rankingu: 3
Odsetek wykrytych infekcji: 3.38%


To zagrożenia, ukrywające się na stronach WWW w postaci niewidocznych ramek, których kliknięcie powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.

4. Win32/Conficker
Pozycja w poprzednim rankingu: 4
Odsetek wykrytych infekcji: 1.93%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

5. HTML/Fraud.BG
Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE
Odsetek wykrytych infekcji: 1.64%


HTML/Fraud.BG to koń trojański, którego celem jest kradzież informacji o użytkowniku. Zagrożenie atakuje w momencie odwiedzenia zainfekowanej witryny WWW. Użytkownikowi wyświetlane jest okno, w którym znajduje się informacja o możliwości wygrania cennej nagrody, w zamian za wypełnienie ankiety i formularza rejestracyjnego. Wśród danych, które należy podać znajduje się adres e-mail oraz numer telefonu komórkowego. Zagrożenie przechwytuje dane kontaktowe użytkownika i wysyła je do zdalnego komputera.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: