ESET opublikował raport zagrożeń atakujących polskich użytkowników. Liderem rankingu pozostała rodzina koni trojańskich, ale uwagę zwraca duża liczba infekcji wywołanych robakiem internetowym Confickerem.
Mimo drugiej pozycji na październikowej liście Conficker wydaje się niemal pewnym kandydatem do objęcia pozycji lidera w kolejnym rankingu dotyczącym zagrożeń, które najczęściej atakowały polskich internautów. Conficker wykorzystuje podczas infekowania lukę jednej z usług systemów Windows, którą Microsoft załatał w październiku ubiegłego roku. Mimo to robak nadal bardzo skutecznie przenika do kolejnych komputerów.
Najprawdopodobniej przyczynia się do tego fakt korzystania przez wielu użytkowników z pirackich kopii systemów Windows. Odcięci od serwisu aktualizacyjnych i często pozbawieni jakiejkolwiek ochrony antywirusowej stają się łatwym celem dla Confickera i pozostałych zagrożeń. Często nieświadomie tacy użytkownicy stają się dilerami wirusów, robaków, koni trojańskich itp, budując kolejne statystyki dotyczące najaktywniejszych zagrożeń w sieci.
Co grozi użytkownikowi, który padnie ofiarą Confickera? Robak po zagnieżdżeniu się w systemie najprawdopodobniej najpierw unieszkodliwi zabezpieczenia systemu, a następnie umożliwi przejęcie kontroli nad zainfekowanym komputerem.
Powodem największej liczby infekcji komputerów polskich użytkowników w październiku, podobnie jak we wrześniu, były zagrożenia określane mianem Win32/PSW.OnLineGames, które niepostrzeżenie instalują się na komputerze użytkownika, a następnie bardzo skutecznie maskują swoją obecność. Działają jak keyloggery rejestrując wszystkie znaki, które użytkownik wprowadza za pośrednictwem klawiatury podczas logowania się do gry w sieci i przesyłają je prosto do hakera.
Wśród pozostałych zagrożeń znalazła się m.in. rodzina złośliwych aplikacji INF/Autorun ukrywających się w plikach autostartu różnego typu nośników, infekujących m.in. za pośrednictwem pamięci przenośnych USB. Na liście pojawił się również robak internetowy Pacex.Gen, który bardzo skutecznie potrafi ukrywać swoją obecność przed użytkownikiem i jest wykorzystywany przez konie trojańskie wykradające hasła do maskowania swojej obecności na komputerze ofiary.
Źródło: informacja prasowa
Komentarze
9Jak ktoś chce kupować to polecam płatną Avirę - popularny parasolek...
żal.pl