REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Najpopularniejsze szkodliwe programy września 2008

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Od lipca 2008 r. lista 20 najpopularniejszych szkodników jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security Network (KSN), nową technologię zaimplementowaną w linii 2009 produktów przeznaczonych do użytku domowego. Dane te umożliwiają firmie Kaspersky Lab nie tylko natychmiastowe uzyskanie informacji o zagrożeniach oraz śledzenie ich ewolucji, ale również wykrycie nieznanych zagrożeń i zapewnienie ochrony użytkownikom tak szybko jak to możliwe. W oparciu o aktywność systemu KSN we wrześniu analitycy z Kaspersky Lab opracowali dwa rankingi wirusów.

W oparciu o aktywność systemu KSN we wrześniu analitycy z Kaspersky Lab opracowali dwa rankingi wirusów.

Pierwszy z rankingów przedstawia najbardziej rozpowszechnione szkodliwe programy adware i potencjalnie niechciane programy według liczby komputerów, na których zostały wykryte.

REKLAMA

Pozycja

Zmiana

Nazwa

1

Nowość

Rootkit.Win32.Agent.cvx

2

Powrót

Trojan-Downloader.WMA.Wimad.n

3

Nowość

Packed.Win32.Black.a

4

+8

Trojan.Win32.Agent.abt

5

Nowość

Trojan-Downloader.HTML.IFrame.sz

6

Nowość

Trojan-Downloader.Win32.VB.eql

7

Nowość

Trojan-Downloader.JS.IstBar.cx

8

+1

Trojan.Win32.Agent.tfc

9

+1

not-a-virus:AdWare.Win32.BHO.ca

10

Nowość

Trojan-Downloader.Win32.Small.aacq

11

Bez zmian

not-a-virus:AdWare.Win32.Agent.cp

12

Nowość

Trojan.Win32.Obfuscated.gen

13

+1

not-a-virus:AdWare.Win32.BHO.sc

14

+1

not-a-virus:AdWare.Win32.BHO.vp

15

+3

Trojan.Win32.Chifrax.a

16

-3

Trojan-Dropper.Win32.Agent.tbd

17

+2

Trojan.RAR.Qfavorites.a

18

Nowość

Email-Worm.Win32.Brontok.q

19

Nowość

Trojan-Downloader.JS.Agent.cme

20

-12

Trojan-Downloader.JS.Agent.chk

Szkodliwe programy występujące najczęściej na komputerach użytkowników, wrzesień 2008

REKLAMA

System KSN odnotował zmianę w czołówce rankingów najbardziej rozpowszechnionych szkodliwych i niechcianych programów we wrześniu. Z zestawienia zniknął nagle poprzedni lider, Trojan.Win32.DNSChanger.ech, a prowadzenie objął zupełnie niespodziewany szkodliwy kod. Nowym liderem okazał się Rootkit.Win32.Agent.cvx

Szkodnik ten został wykryty przez ekspertów z Kaspersky Lab 28 sierpnia i przez cały miesiąc rozprzestrzeniał się aktywnie w całym Internecie. Niepokój budzą dwie kwestie: po pierwsze, rootkity są tradycyjnie bardzo trudne do wykrycia przez programy antywirusowe, po drugie na razie bardzo niewiele takich programów potrafi wykrywać tego określonego szkodnika.

Na drugie miejsce powrócił kolejny nietypowy szkodliwy program, Trojan-Downloader.WMA.Wimad.n. Ten multimedialny plik wykorzystuje lukę w zabezpieczeniach odtwarzacza Windows Media Player w celu pobierania różnych trojanów.

Znaczna część ataków przeprowadzana jest przez różne downloadery skryptów - wrześniowy ranking zawiera w sumie cztery takie programy. Skrypty te aktywują większość ataków typu "drive-by download" (proces instalacji szkodliwego oprogramowania bez wiedzy użytkownika odbywa się podczas odwiedzania witryn internetowych, bądź odbierania e-maili). Również działanie szkodnika Wimad.n opiera się na wykorzystywaniu takich typów trojanów downloaderów.

Co ciekawe, oprócz tego, że w rankingu utrzymały się wszystkie programy adware z zeszłego miesiąca, niektóre z nich nawet umocniły swoje pozycje.

Wrześniowy ranking zawiera tylko 9 nowości (dla porównania, w sierpniu było ich aż 16). Przykładem może być znajdujący się na osiemnastym miejscu weteran - robak Brontok.q. Uważni czytelnicy, którzy od dłuższego czasu śledzą miesięczne raporty Kaspersky Lab, będą pamiętali tego robaka, który nieustannie gości w rankingach, nawet jeśli są sporządzane przy pomocy różnych źródeł danych i metodologii.

Wszystkie szkodliwe programy, programy adware oraz potencjalnie niechciane programy z rankingu można podzielić na cztery główne kategorie wykrywanych zagrożeń. Trojany wyraźnie prowadzą, jednak ich udział spadł z 80 do 70%.

Podział najpopularniejszych szkodliwych programów na kategorie, wrzesień 2008

Dalszy ciąg materiału pod wideo

We wrześniu na komputerach użytkowników wykryto łącznie 35103 szkodliwych i potencjalnie niechcianych programów. Jest to kolejny, występujący drugi miesiąc z rzędu znaczny wzrost liczby zagrożeń (liczba takich programów w sierpniu wynosiła 28940).

Druga tabela zawiera dane dotyczące najbardziej rozpowszechnionych szkodliwych programów wśród wszystkich zainfekowanych obiektów wykrytych na komputerach użytkowników. Większość wymienionych niżej programów posiada zdolności infekowania plików.

Pozycja

Zmiana

Nazwa

1

+1

Virus.Win32.Xorer.du

2

-1

Net-Worm.Win32.Nimda

3

Nowość

Worm.Win32.Mabezat.b

4

+2

Virus.Win32.Alman.b

5

Nowość

Virus.Win32.Sality.aa

6

-3

Virus.Win32.Parite.b

7

-3

Virus.Win32.Virut.n

8

+7

Virus.Win32.Small.l

9

+5

Virus.Win32.Virut.q

10

-5

Virus.Win32.Parite.a

11

-3

Email-Worm.Win32.Runouce.b

12

Powrót

Virus.Win32.Sality.s

13

+3

Virus.Win32.Hidrag.a

14

Powrót

Virus.Win32.Sality.z

15

Nowość

Trojan.Win32.Obfuscated.gen

16

-7

Worm.Win32.Fujack.k

17

+3

Virus.Win32.Tenga.a

18

-7

Trojan-Downloader.WMA.GetCodec.d

19

-9

Worm.VBS.Headtail.a

20

Nowość

Virus.Win32.Sality.q

Szkodliwe programy występujące najczęściej wśród wszystkich wykrytych zainfekowanych obiektów, wrzesień 2008

Zmiany w tym rankingu były minimalne - pojawiły się tylko cztery nowości. Nastąpiła jednak zmiana na samym szczycie. Nimda, który w sierpniu niespodziewanie zajął pierwsze miejsce, spadł na trzecie, ustępując swojemu najbliższemu rywalowi - wirusowi plikowemu Xorer.du. We wrześniu do rankingu wszedł kolejny przedstawiciel rodziny Sality, zwiększając liczbę takich programów do czterech, łącznie z wirusem Sality.aa, który uplasował się na piątym miejscu.

Mabezat.b to kolejny robak, z którym trzeba się liczyć. Po tym, jak został wykryty w listopadzie zeszłego roku, początkowo nie wykazywał żadnej znaczącej aktywności. Prawdopodobnie próbował stopniowo zwiększać liczbę zainfekowanych maszyn i plików. Teraz uplasował się na trzecim miejscu.

Ogólnie, można powiedzieć, że stan aktywności wirusów i robaków jest raczej stabilny i nie wykazuje żadnych oznak pogorszenia. Według danych KSN, liczba szkodliwych programów infekujących pliki znacznie zmniejszyła się w ciągu ostatnich trzech miesięcy, co potwierdza chociażby fakt, że rodziny Allaple i Otwycal wypadły z rankingu.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA