eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › ESET: zagrożenia internetowe VI 2013

ESET: zagrożenia internetowe VI 2013

2013-07-12 13:46

Przeczytaj także: ESET: zagrożenia internetowe V 2013


6. HTML/Iframe.B
Pozycja w poprzednim rankingu: 5
Odsetek wykrytych infekcji: 2.15%


To zagrożenia, ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym zagrożeniem.

7. Win32/Dorkbot
Pozycja w poprzednim rankingu: 6
Odsetek wykrytych infekcji: 2.05%


Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny.

8. Win32/Conficker
Pozycja w poprzednim rankingu: 7
Odsetek wykrytych infekcji: 1.82%


Robak internetowy, który rozprzestrzenia się wykorzystując załataną już lukę w usłudze RPC systemów operacyjnych Windows. Po zagnieżdżeniu się w systemie Conficker łączy się z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu.

9. Win32/Ramnit
Pozycja w poprzednim rankingu: 8
Odsetek wykrytych infekcji: 1.49%


To wirus komputerowy, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany komputer dowolny plik oraz uruchomić plik wykonywalny lub włączać/wyłączać komputer.

10. Win32/Qhost
Pozycja w poprzednim rankingu: 9
Odsetek wykrytych infekcji: 1.48%


Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Zmiany poczynione przez Qhost bardzo często uniemożliwiają poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualnej bazy sygnatur.

poprzednia  

1 2 3

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: