Czerwcowy raport dotyczący szkodliwego oprogramowania
Kaspersky Lab prezentuje raport dotyczący aktywności szkodliwego oprogramowania w czerwcu 2010 roku. Odnotowano zaskakujący powrót trojana Pegel.b. na listę najczęściej wykrywanych szkodliwych programów w Internecie.
Skrypt stworzony w celu infekowania legalnych stron internetowych powraca na listę, plasując się na trzecim miejscu po okresie zmniejszonej aktywności. Gdy użytkownik odwiedza zainfekowaną stronę, Pegel przekierowuje go na stronę kontrolowaną przez cyberprzestępcę, z której ukradkiem na komputer ofiary są pobierane różne szkodliwe programy. Pegel.b wykorzystuje różnorodne exploity PDF oraz lukę Java CVE-2010-0886.
Odwrotnie niż w przypadku Pegel.b, obecność w zestawieniu programów z rodziny Exploit.JS.Pdfka nie stanowi zaskoczenia. Każdej nowej aktualizacji Adobe towarzyszy pojawienie się kilku odmian tego exploita, co nieuchronnie powoduje jego obecność na liście szkodliwych programów Top 20. Biorąc pod uwagę tylko czerwiec, do zestawienia dołączyły trzy odmiany Exploit.JS.Pdfka, plasując się na szóstym, ósmym i czternastym miejscu.
Wszystkie z sześciu exploitów znajdują się na czerwcowej liście Top 20. Niestety, użytkownicy pozostają obojętni na aktualizacje zabezpieczeń regularnie wydawane przez producentów oprogramowania, co sprawia, że ich komputery stają się podatne na ataki szkodliwego oprogramowania. Dobrym przykładem może być Agent.bab zajmujący drugie miejsce w rankingu szkodliwych programów krążących w Internecie. Program wykorzystuje wykrytą już w marcu tego roku lukę Windows CVE-2010-0806, która pobiera różne szkodliwe programy na komputer użytkownika. W czerwcu liczba indywidualnych prób pobierania tego szkodliwego programu ze stron internetowych przekroczyła 340 000.
Ten sam Agent.bab zajmuje piąte miejsce w zestawieniu programów wykrywanych na komputerach użytkowników. Program ten stanowi jedyną zmianę w pierwszej połowie czerwcowego rankingu, który wciąż pozostaje zdominowany przez robaka Kido zajmującego pierwsze, trzecie i czwarte miejsce oraz wirusa Sality pozostającego na drugiej pozycji.
Dla większości cyberprzestępców poufne dane oznaczają duże zyski. Nowa odmiana popularnego P2P-Worm.Palevo, zajmującego jedenasta pozycję w zestawieniu, wychwytuje poufne informacje wprowadzane do wyszukiwarek przez użytkownika. Głównym sposobem rozprzestrzeniania się tego robaka jest wymiana plików P2P przy użyciu programów, takich jak BearShare, iMesh, Shareaza oraz eMule. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z trojanem Trojan.Win32.Autorun, infekowanie wszelkich urządzeń przenośnych.
W czerwcowym zestawieniu pojawiło się także potencjalnie niechciane oprogramowanie, wraz nową odmianą AdWare.Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są następnie wykorzystywane przez do wyświetlania banerów pojawiających się podczas sesji surfowania online.
Pełna wersja czerwcowego raportu na temat szkodliwego oprogramowania znajduje w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=611.
Skrypt stworzony w celu infekowania legalnych stron internetowych powraca na listę, plasując się na trzecim miejscu po okresie zmniejszonej aktywności. Gdy użytkownik odwiedza zainfekowaną stronę, Pegel przekierowuje go na stronę kontrolowaną przez cyberprzestępcę, z której ukradkiem na komputer ofiary są pobierane różne szkodliwe programy. Pegel.b wykorzystuje różnorodne exploity PDF oraz lukę Java CVE-2010-0886.
Odwrotnie niż w przypadku Pegel.b, obecność w zestawieniu programów z rodziny Exploit.JS.Pdfka nie stanowi zaskoczenia. Każdej nowej aktualizacji Adobe towarzyszy pojawienie się kilku odmian tego exploita, co nieuchronnie powoduje jego obecność na liście szkodliwych programów Top 20. Biorąc pod uwagę tylko czerwiec, do zestawienia dołączyły trzy odmiany Exploit.JS.Pdfka, plasując się na szóstym, ósmym i czternastym miejscu.
Wszystkie z sześciu exploitów znajdują się na czerwcowej liście Top 20. Niestety, użytkownicy pozostają obojętni na aktualizacje zabezpieczeń regularnie wydawane przez producentów oprogramowania, co sprawia, że ich komputery stają się podatne na ataki szkodliwego oprogramowania. Dobrym przykładem może być Agent.bab zajmujący drugie miejsce w rankingu szkodliwych programów krążących w Internecie. Program wykorzystuje wykrytą już w marcu tego roku lukę Windows CVE-2010-0806, która pobiera różne szkodliwe programy na komputer użytkownika. W czerwcu liczba indywidualnych prób pobierania tego szkodliwego programu ze stron internetowych przekroczyła 340 000.
Ten sam Agent.bab zajmuje piąte miejsce w zestawieniu programów wykrywanych na komputerach użytkowników. Program ten stanowi jedyną zmianę w pierwszej połowie czerwcowego rankingu, który wciąż pozostaje zdominowany przez robaka Kido zajmującego pierwsze, trzecie i czwarte miejsce oraz wirusa Sality pozostającego na drugiej pozycji.
Dla większości cyberprzestępców poufne dane oznaczają duże zyski. Nowa odmiana popularnego P2P-Worm.Palevo, zajmującego jedenasta pozycję w zestawieniu, wychwytuje poufne informacje wprowadzane do wyszukiwarek przez użytkownika. Głównym sposobem rozprzestrzeniania się tego robaka jest wymiana plików P2P przy użyciu programów, takich jak BearShare, iMesh, Shareaza oraz eMule. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z trojanem Trojan.Win32.Autorun, infekowanie wszelkich urządzeń przenośnych.
W czerwcowym zestawieniu pojawiło się także potencjalnie niechciane oprogramowanie, wraz nową odmianą AdWare.Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są następnie wykorzystywane przez do wyświetlania banerów pojawiających się podczas sesji surfowania online.
Pełna wersja czerwcowego raportu na temat szkodliwego oprogramowania znajduje w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: http://www.viruslist.pl/analysis.html?newsid=611.
-
Poprzedni
Bezpłatna narzędzie Norton Online Family dostępne dla rodziców w Polsce
-
Następny
Dysk zewnętrzny TRANSCEND w wersji dla Mac-ów
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze