heh.pl
Kanał informacyjny Heh.pl


Sobota 27 kwietnia 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Sobota, 4 lipca 2009, 16:14

Najpopularniejsze szkodliwe programy czerwca 2009

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2009 r.

Podobnie jak w poprzednich miesiącach, czerwcowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). W najnowszym zestawieniu analitycy z Kaspersky Lab zastosowali jednak nieco inne metody wyboru i analizy danych.

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

Wirusy w czerwcu 2009

Szkodliwe programy występujące najczęściej na komputerach użytkowników, czerwiec 2009



Zmiana sposobu analizy danych nie miała żadnego wpływu na liderów rankingu - Net-Worm.Win32.Kido.ih pozostał na pierwszym miejscu. W zestawieniu pojawiły sie także dwie nowe modyfikacje tego robaka: Kido.jq oraz Kido.ix. Skuteczność robaków z rodziny Kido wynika przede wszystkim z tego, że rozprzestrzeniają się one na wiele sposobów, łącznie z wykorzystaniem nośników wymiennych (takich jak pendrive'y), które są następnie podłączane do niezabezpieczonych komputerów. Z podobnej metody infekowania korzystają robaki z rodziny AutoRun (AutoRun.dui oraz AutoRun.rxx), które także dostały się do zestawienia.

Na dwudziestym miejscu znalazła się aplikacja adware Shopper.v. Jest to typowy program z tej kategorii - instaluje rozmaite paski narzędzi w przeglądarce internetowej oraz kliencie poczty i przy ich użyciu wyświetla banery reklamowe. Usuwanie tych pasków narzędzi może być kłopotliwe.

Drugie zestawienie przedstawia dane wygenerowane przez moduł ochrony WWW i odzwierciedla krajobraz zagrożeń online. Ranking obejmuje szkodliwe programy wykryte na stronach WWW oraz zagrożenia, które infekują komputery podczas odwiedzania witryn. Innymi słowy, druga lista odpowiada na pytania: "Jakie szkodliwe programy najczęściej infekują strony WWW?" oraz "Jakie szkodliwe programy są najczęściej pobierane - świadomie lub nieświadomie - przez użytkowników podczas odwiedzania stron WWW?".

Wirusy w czerwcu 2009

Szkodliwe programy pobierane najcześciej ze stron WWW, czerwiec 2009



Pierwsze miejsce zajął Gumblar.a - trojan-downloader, który jest doskonałym przykładem zagrożenia typu "drive-by download".

Gumblar.a ma postać małego zaszyfrowanego skryptu, który po uruchomieniu przekierowuje użytkownika na zainfekowaną stronę WWW. Następnie, przy użyciu szeregu luk, pobierany i instalowany jest plik wykonywalny szkodliwego programu. Po instalacji plik modyfikuje wyniki wyszukiwania Google. Szkodnik szuka także na zainfekowanym komputerze haseł do serwerów FTP i infekuje je.

W rezultacie powstaje botnet składający się z zainfekowanych serwerów, który może być wykorzystywany przez cyberprzestępców do instalowania dowolnych szkodliwych programów na komputerach niczego nieświadomych użytkowników. Liczba zainfekowanych serwerów jest niebotyczna i - co więcej - szkodnik wciąż się rozprzestrzenia.

Kolejnym przykładem ataku drive-by download jest trojan-downloader LuckySploit.q, który uplasował się na trzecim miejscu drugiego rankingu i jest także obecny w pierwszym zestawieniu. Jest to sprytnie zamaskowany skrypt, który na początku pobiera z zainfekowanego komputera informacje o konfiguracji przeglądarki internetowej. Następnie szkodnik szyfruje dane przy użyciu publicznego klucza RSA i umieszcza je na stronie WWW przygotowanej przez cyberprzestępców. Dane są odszyfrowywane na serwerze z użyciem prywatnego klucza RSA a do użytkownika trafia odpowiedni zestaw skryptów (z zależności od zainstalowanej przeglądarki). Skrypty te wykorzystują luki atakowanego komputera i pobierają szkodliwe programy. Takie wieloetapowe podejście znacznie utrudnia analizę oryginalnego skryptu, który pobiera informacje o przeglądarce: jeżeli serwer odszyfrowujący dane jest niedostępny, wykrycie konkretnych skryptów trafiających na atakowany komputer staje się niemożliwe.

Wiele szkodliwych programów wykorzystuje luki w aplikacjach różnych producentów. Obecność w rankingu takich exploitów jak Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr czy Exploit.SWF.Agent.az świadczy zarówno o popularności aplikacji Adobe Flash Player oraz Adobe Reader, jak i o ilości luk w tych programach. Luki w produktach Microsoftu także są intensywnie wykorzystywane przez cyberprzestępców: sam Trojan-Downloader.JS.Major.c wykorzystuje szereg błędów w zabezpieczeniach różnych wersji systemu Windows oraz pakietu Microsoft Office.

Coraz wyraźniejszy staje się trend wykorzystywania przez cyberprzestępców zestawu zaawansowanych ataków drive-by download do instalowania szkodliwych programów na komputerach atakowanych użytkowników. Można powiedzieć, że ataki cyberprzestępcze są coraz bardziej zorientowane na WWW. Jednocześnie, coraz ważniejsze staje się uaktualnianie systemów operacyjnych i użytkowanych aplikacji.

Na koniec czerwcowego raportu nowość - zestawienie krajów, z których pochodzi najwięcej prób infekowania komputerów przez Internet.

Wirusy w krajach w czerwcu 2009

Kraje, z których pochodzi najwięcej prób infekowania komputerów przez Internet, czerwiec 2009



Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

03.07.2009 r.

Lato szkodzi iPhone'owi, 17:04

Nowy interfejs S60 w smartfonach Nokia?, 17:04


Nowsze

04.07.2009 r.

Microsoft: Projekt "Pink Phone", czyli telefon własnej produkcji, 16:19

Wirtualna kradzież destabilizuje system bankowy, 16:20


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 3.49 | SQL: 13 | Uptime: 76 days, 7:07 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl