Najpopularniejsze szkodliwe programy listopada 2009 wed?ug Kaspersky Lab
Kaspersky Lab, producent rozwi?za? do ochrony danych, prezentuje list? szkodliwych programów, które najcz??ciej atakowa?y u?ytkowników w listopadzie 2009 r. Podobnie jak w poprzednich miesi?cach, listopadowe zestawienie zosta?o przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).
Pierwsza tabela zawiera szkodliwe programy, aplikacje wy?wietlaj?ce reklamy oraz potencjalnie niebezpieczne narz?dzia, które zosta?y wykryte i zneutralizowane na komputerach u?ytkowników przez modu? ochrony w czasie rzeczywistym (skanowanie podczas dost?pu). U?ycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.
Ogólnie, pierwsze zestawienie zawiera niewiele zmian w porównaniu z poprzednim miesi?cem. Warto jednak wspomnie? o kilku rzeczach.
Pierwsz? z nich jest nowo?? - Kido.iq - który po wej?ciu do zestawienia od razu uplasowa? si? na drugim miejscu. Robak ten posiada bardzo podobn? funkcjonalno?? do lidera, Kido.ir, który zaklasyfikowa? si? do rankingu jeszcze we wrze?niu. (http://www.viruslist.pl/analysis.html?newsid=555).
Drug? ciekawostk? jest GetCodec.s, który awansowa? o 9 miejsc. W sumie GetCodec zosta? w listopadzie wykryty na dwukrotnie wi?kszej liczbie komputerów. Podsumowuj?c, GetCodec.s rozprzestrzenia si? razem z robakiem P2P-Worm.Win32.Nugg, podobnie jak GetCodec.r, o którym pisali?my w grudniu (http://www.viruslist.pl/analysis.html?newsid=516). Wygl?da na to, ?e cyberprzest?pcy po raz kolejny próbuj? rozprzestrzenia? P2P-Worm.Win32.Nugg za po?rednictwem sieci wspó?dzielenia plików Gnutella (w tym przypadku przy u?yciu popularnej aplikacji LimeWire). Robak ten pobiera inne szkodliwe programy, które stanowi? dodatkowe zagro?enie dla komputerów u?ytkowników.
Inn? nowo?ci?, o której warto wspomnie?, jest Packed.Win32.Krap.ag. Tak jak inni przedstawiciele rodziny Packed, Krap.ag wykrywa specjalny program pakuj?cy s?u??cy do pakowania szkodliwych programów. W tym konkretnym przypadku, szkodliwe programy, które s? maskowane przy u?yciu standardowego, ale zmodyfikowanego, programu pakuj?cego s? fa?szywymi programami antywirusowymi, takimi jak te, o których niedawno pisali?my. Innymi s?owy, 18 miejsce w rankingu zajmuje fa?szywe rozwi?zanie antywirusowe.
Po powrocie do rankingu rodzina trojanów Magania utrzyma?a 19 pozycj?, jednak w miejsce Magania.cbrt pojawi?a si? nowa wersja tego szkodnika - Magania.ckqi.
Szkodliwe programy w Internecie
Drugie zestawienie Top20 przedstawia dane wygenerowane przez modu? ochrona WWW, odzwierciedlaj?ce krajobraz zagro?e? online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.
Pierwsz? z nich jest nowo?? - Kido.iq - który po wej?ciu do zestawienia od razu uplasowa? si? na drugim miejscu. Robak ten posiada bardzo podobn? funkcjonalno?? do lidera, Kido.ir, który zaklasyfikowa? si? do rankingu jeszcze we wrze?niu. (http://www.viruslist.pl/analysis.html?newsid=555).
Drug? ciekawostk? jest GetCodec.s, który awansowa? o 9 miejsc. W sumie GetCodec zosta? w listopadzie wykryty na dwukrotnie wi?kszej liczbie komputerów. Podsumowuj?c, GetCodec.s rozprzestrzenia si? razem z robakiem P2P-Worm.Win32.Nugg, podobnie jak GetCodec.r, o którym pisali?my w grudniu (http://www.viruslist.pl/analysis.html?newsid=516). Wygl?da na to, ?e cyberprzest?pcy po raz kolejny próbuj? rozprzestrzenia? P2P-Worm.Win32.Nugg za po?rednictwem sieci wspó?dzielenia plików Gnutella (w tym przypadku przy u?yciu popularnej aplikacji LimeWire). Robak ten pobiera inne szkodliwe programy, które stanowi? dodatkowe zagro?enie dla komputerów u?ytkowników.
Inn? nowo?ci?, o której warto wspomnie?, jest Packed.Win32.Krap.ag. Tak jak inni przedstawiciele rodziny Packed, Krap.ag wykrywa specjalny program pakuj?cy s?u??cy do pakowania szkodliwych programów. W tym konkretnym przypadku, szkodliwe programy, które s? maskowane przy u?yciu standardowego, ale zmodyfikowanego, programu pakuj?cego s? fa?szywymi programami antywirusowymi, takimi jak te, o których niedawno pisali?my. Innymi s?owy, 18 miejsce w rankingu zajmuje fa?szywe rozwi?zanie antywirusowe.
Po powrocie do rankingu rodzina trojanów Magania utrzyma?a 19 pozycj?, jednak w miejsce Magania.cbrt pojawi?a si? nowa wersja tego szkodnika - Magania.ckqi.
Szkodliwe programy w Internecie
Drugie zestawienie Top20 przedstawia dane wygenerowane przez modu? ochrona WWW, odzwierciedlaj?ce krajobraz zagro?e? online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.
W naszym zestawieniu nadal dominuje Gumblar, którego od programu znajduj?cego si? na drugim miejscu dzieli ogromna przepa??. W listopadzie liczba unikatowych prób pobrania tego szkodliwego programu zwi?kszy?a si? prawie cztery razy.
Najnowszy atak Gumblara, o którym analitycy z Kaspersky Lab pisali w zesz?ym miesi?cu ( http://www.viruslist.pl/analysis.html?newsid=565), nie os?ab? w listopadzie. W przeciwie?stwie do ataku, który mia? miejsce pó? roku wcze?niej (http://www.viruslist.pl/analysis.html?newsid=542), w poprzednim miesi?cu wszystkie komponenty - downloader, exploity oraz g?ówny plik wykonywalny - by?y zast?powane lub modyfikowane z niepokoj?c? regularno?ci?.
Do drugiego rankingu zakwalifikowa?y si? równie? fa?szywe programy antywirusowe. Jedna z metod rozprzestrzeniania tych programów polega na tym, ?e s? one pobierane na komputery u?ytkowników ze stron internetowych, które s? tworzone przy u?yciu tego samego szablonu oraz stanowi? cz??? cyberprzest?pczych programów partnerskich. Strony internetowe, z których w listopadzie najcz??ciej pobierano fa?szywe rozwi?zania antywirusowe, s? wykrywane jako Trojan.HTML.Fraud.r i Trojan-Downloader.HTML.FraudLoad.b. Szkodnik Packed.Win32.Krap.ag, o którym analitycy z Kaspersky Las pisali wcze?niej, równie? by? pobierany z tych stron, co wyja?nia, dlaczego pojawi? si? równie? w drugim zestawieniu Top20.
Pozosta?e nowo?ci (downloadery skryptów, które ró?ni? si? pod wzgl?dem wyrafinowania i stopnia stosowanego zaciemniania) s? zgodne z ostatnimi trendami.
Trendy listopadowe
Ogólny obraz zagro?e? pozosta? niezmieniony w listopadzie. Obecnie najpopularniejsz? strategi? rozprzestrzeniania szkodliwego oprogramowania jest wykorzystywanie kombinacji skrypt + exploit + plik wykonywalny. W ten sposób rozprzestrzeniane s? najcz??ciej szkodliwe programy przeznaczone do kradzie?y poufnych danych lub wy?udzania pieni?dzy od u?ytkowników. Kategoria ta obejmuje szkodliwe programy takie jak Trojan-PSW.Win32.Kates (g?ównym celem ataków Gumblara jest pobieranie takiego szkodliwego oprogramowania); Trojan-Spy.Win32.Zbot, szeroko rozpowszechniony trojan, który rozprzestrzenia si? aktywnie przy u?yciu downloaderów skryptów oraz ró?nych masowych wysy?ek spamu; oraz liczne fa?szywe programy antywirusowe.
Innym trendem, jaki zaznaczy? si? w ostatnich miesi?cach i utrzyma? do listopada, by?o wykorzystywanie stron internetowych stworzonych przy u?yciu standardowych szablonów do rozprzestrzeniania fa?szywych rozwi?za? antywirusowych.
Cyberprzest?pcy wykorzystuj? równie? agresywnie narz?dzia pakuj?ce (zwykle polimorficzne) w nadziei, ?e dzi?ki temu szkodliwe programy nie zostan? wykryte, a oni nie b?d? musieli ich modyfikowa? w znacz?cym stopniu.
W listopadzie szkodliwe programy by?y równie? rozprzestrzeniane za po?rednictwem sieci P2P przy u?yciu multimedialnych downloaderów - metody wykorzystywanej przez cyberprzest?pców w grudniu zesz?ego roku.
Pa?stwa, w których podejmowano najwi?cej prób infekowania za po?rednictwem sieci
Najnowszy atak Gumblara, o którym analitycy z Kaspersky Lab pisali w zesz?ym miesi?cu ( http://www.viruslist.pl/analysis.html?newsid=565), nie os?ab? w listopadzie. W przeciwie?stwie do ataku, który mia? miejsce pó? roku wcze?niej (http://www.viruslist.pl/analysis.html?newsid=542), w poprzednim miesi?cu wszystkie komponenty - downloader, exploity oraz g?ówny plik wykonywalny - by?y zast?powane lub modyfikowane z niepokoj?c? regularno?ci?.
Do drugiego rankingu zakwalifikowa?y si? równie? fa?szywe programy antywirusowe. Jedna z metod rozprzestrzeniania tych programów polega na tym, ?e s? one pobierane na komputery u?ytkowników ze stron internetowych, które s? tworzone przy u?yciu tego samego szablonu oraz stanowi? cz??? cyberprzest?pczych programów partnerskich. Strony internetowe, z których w listopadzie najcz??ciej pobierano fa?szywe rozwi?zania antywirusowe, s? wykrywane jako Trojan.HTML.Fraud.r i Trojan-Downloader.HTML.FraudLoad.b. Szkodnik Packed.Win32.Krap.ag, o którym analitycy z Kaspersky Las pisali wcze?niej, równie? by? pobierany z tych stron, co wyja?nia, dlaczego pojawi? si? równie? w drugim zestawieniu Top20.
Pozosta?e nowo?ci (downloadery skryptów, które ró?ni? si? pod wzgl?dem wyrafinowania i stopnia stosowanego zaciemniania) s? zgodne z ostatnimi trendami.
Trendy listopadowe
Ogólny obraz zagro?e? pozosta? niezmieniony w listopadzie. Obecnie najpopularniejsz? strategi? rozprzestrzeniania szkodliwego oprogramowania jest wykorzystywanie kombinacji skrypt + exploit + plik wykonywalny. W ten sposób rozprzestrzeniane s? najcz??ciej szkodliwe programy przeznaczone do kradzie?y poufnych danych lub wy?udzania pieni?dzy od u?ytkowników. Kategoria ta obejmuje szkodliwe programy takie jak Trojan-PSW.Win32.Kates (g?ównym celem ataków Gumblara jest pobieranie takiego szkodliwego oprogramowania); Trojan-Spy.Win32.Zbot, szeroko rozpowszechniony trojan, który rozprzestrzenia si? aktywnie przy u?yciu downloaderów skryptów oraz ró?nych masowych wysy?ek spamu; oraz liczne fa?szywe programy antywirusowe.
Innym trendem, jaki zaznaczy? si? w ostatnich miesi?cach i utrzyma? do listopada, by?o wykorzystywanie stron internetowych stworzonych przy u?yciu standardowych szablonów do rozprzestrzeniania fa?szywych rozwi?za? antywirusowych.
Cyberprzest?pcy wykorzystuj? równie? agresywnie narz?dzia pakuj?ce (zwykle polimorficzne) w nadziei, ?e dzi?ki temu szkodliwe programy nie zostan? wykryte, a oni nie b?d? musieli ich modyfikowa? w znacz?cym stopniu.
W listopadzie szkodliwe programy by?y równie? rozprzestrzeniane za po?rednictwem sieci P2P przy u?yciu multimedialnych downloaderów - metody wykorzystywanej przez cyberprzest?pców w grudniu zesz?ego roku.
Pa?stwa, w których podejmowano najwi?cej prób infekowania za po?rednictwem sieci
Warto przeczytać:
Do góry

2481
0.png)
.png)
.png)
Poprzedni
53
Komentarze