Wspólnie z firmą Kaspersky Lab przedstawiamy raport dotyczący aktywności szkodliwego oprogramowania w minionym miesiącu. Cyberprzestępcy skupili się przede wszystkim na lukach w zabezpieczeniach, tragicznych wydarzeniach oraz na platformie Android.
Warto przeczytać: | |
Dokuczliwa aplikacja dla androidowych piratów | |
Chiński bootkit atakuje system | |
Atak wymierzony w klientów banku BZ WBK |
Cyberprzestępcy mają wielką słabość do luk w Javie - na pięć luk znajdujących się w marcowym zestawieniu najpopularniejszych szkodliwych programów w Internecie, aż trzy były lukami w Javie.
Twórcy szkodliwego oprogramowania zaskakująco szybko reagują na ujawnianie nowych luk. Jako przykład może tutaj posłużyć przypadek luki w programie Adobe Flash Player, która umożliwiała przejęcie kontroli nad komputerem użytkownika.
Socjotechnika wciąż pozostaje popularnym narzędziem cyberprzestępców, którzy nie mają wyrzutów sumienia przy wykorzystywaniu tragicznych wydarzeń dla swoich własnych korzyści. Trzęsienie ziemi i tsunami w Japonii czy śmierć Elizabeth Taylor nie robią na nich większego wrażenia. Oszuści i twórcy szkodliwych programów rozprzestrzeniają odnośniki prowadzące do ich własnych „najnowszych wiadomości”, a także rozsyłają e-maile z prośbą o pomoc finansową dla ofiar za pośrednictwem nadawcy.
W marcu mieliśmy także do czynienia z zainfekowanymi wersjami legalnych aplikacji w Android Markecie. Zawierały one szkodliwe oprogramowanie zdolne do uzyskania praw administratora (root) w smartfonach działających pod kontrolą systemu Android. Innymi słowy, szkodliwy program uzyskiwał dostęp do wszystkich zasobów telefonu bez wiedzy użytkownika. Oprócz szkodliwego programu, archiwum zainfekowanej aplikacji zawierało dwa komponenty - pierwszy z nich wysyłał do cyberprzestępcy informacje o zaatakowanym telefonie, drugi pobierał inne szkodliwe aplikacje z Internetu.
Szkodliwe programy najczęściej pobierane ze stron WWW w marcu 2011 roku:
Pozycja | Zmiana | Nazwa zagrożenia |
1 | +4 | AdWare.Win32.FunWeb.gq |
2 | Nowość | Hoax.Win32.ArchSMS.pxm |
3 | +3 | AdWare.Win32.HotBar.dh |
4 | +8 | Trojan.HTML.Iframe.dl |
5 | Nowość | Hoax.HTML.OdKlas.a |
6 | Nowość | Trojan.JS.Popupper.aw |
7 | +1 | Exploit.JS.Pdfka.ddt |
8 | -8 | Trojan.JS.Agent.btv |
9 | -9 | Trojan-Downloader.JS.Agent.fun |
10 | -10 | Trojan-Downloader.Java.OpenStream.bi |
11 | -7 | Exploit.HTML.CVE-2010-1885.ad |
12 | Nowość | Trojan.JS.Agent.uo |
13 | Nowość | Trojan-Downloader.JS.Iframe.cdh |
14 | Nowość | Packed.Win32.Katusha.o |
15 | Nowość | Exploit.Java.CVE-2010-0840.d |
16 | +1 | Trojan.JS.Agent.bhr |
17 | Nowość | Trojan-Clicker.JS.Agent.om |
18 | Nowość | Trojan.JS.Fraud.bl |
19 | Nowość | Exploit.Java.CVE-2010-0840.c |
20 | Nowość | Trojan-Clicker.HTML.Iframe.aky |
Szkodliwe programy występujące najczęściej na komputerach użytkowników w marcu 2011 roku:
Pozycja | Zmiana | Nazwa zagrożenia |
1 | Bez zmian | Net-Worm.Win32.Kido.ir |
2 | Bez zmian | Virus.Win32.Sality.aa |
3 | +1 | Net-Worm.Win32.Kido.ih |
4 | Nowość | Hoax.Win32.ArchSMS.pxm |
5 | Bez zmian | Virus.Win32.Sality.bh |
6 | -3 | HackTool.Win32.Kiser.zv |
7 | -1 | Hoax.Win32.Screensaver.b |
8 | -1 | AdWare.Win32.HotBar.dh |
9 | +8 | Trojan.Win32.Starter.yy |
10 | +1 | Packed.Win32.Katusha.o |
11 | +1 | Worm.Win32.FlyStudio.cu |
12 | -2 | HackTool.Win32.Kiser.il |
13 | -4 | Trojan.JS.Agent.bhr |
14 | +2 | Trojan-Downloader.Win32.Geral.cnh |
15 | Nowość | Porn-Tool.Win32.StripDance.d |
16 | Nowość | Exploit.JS.Agent.bbk |
17 | Nowość | Trojan.Win32.AutoRun.azq |
18 | -5 | Trojan-Downloader.Win32.VB.eql |
19 | -5 | Worm.Win32.Mabezat.b |
20 | -5 | Packed.Win32.Klone.bq |
Do raportu wykorzystano dane zebrane z komputerów z zainstalowanym oprogramowaniem firmy Kaspersky Lab. Zablokowało ono 241 milionów ataków sieciowych, zapobiegło 86 milionom prób infekcji sieciowych, oraz wykryło i zneutralizowało 220 milionów szkodliwych programów na komputerach użytkowników.
Źródło: Kaspersky Lab
Polecamy artykuły: | ||
Muzyka - z YouTube, MP3, do pobrania i na życzenie | Goog le Chrome - 20 świetnych wtyczek | Nvidia 3D Vision Surround - 3D na trzech monitorach |
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!