REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Najpopularniejsze szkodliwe programy września 2008

Kaspersky Lab Polska

REKLAMA

REKLAMA

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Od lipca 2008 r. lista 20 najpopularniejszych szkodników jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security Network (KSN), nową technologię zaimplementowaną w linii 2009 produktów przeznaczonych do użytku domowego. Dane te umożliwiają firmie Kaspersky Lab nie tylko natychmiastowe uzyskanie informacji o zagrożeniach oraz śledzenie ich ewolucji, ale również wykrycie nieznanych zagrożeń i zapewnienie ochrony użytkownikom tak szybko jak to możliwe. W oparciu o aktywność systemu KSN we wrześniu analitycy z Kaspersky Lab opracowali dwa rankingi wirusów.

W oparciu o aktywność systemu KSN we wrześniu analitycy z Kaspersky Lab opracowali dwa rankingi wirusów.

Pierwszy z rankingów przedstawia najbardziej rozpowszechnione szkodliwe programy adware i potencjalnie niechciane programy według liczby komputerów, na których zostały wykryte.

REKLAMA

Pozycja

Zmiana

Nazwa

1

Nowość

Rootkit.Win32.Agent.cvx

2

Powrót

Trojan-Downloader.WMA.Wimad.n

3

Nowość

Packed.Win32.Black.a

4

+8

Trojan.Win32.Agent.abt

5

Nowość

Trojan-Downloader.HTML.IFrame.sz

6

Nowość

Trojan-Downloader.Win32.VB.eql

7

Nowość

Trojan-Downloader.JS.IstBar.cx

8

+1

Trojan.Win32.Agent.tfc

9

+1

not-a-virus:AdWare.Win32.BHO.ca

10

Nowość

Trojan-Downloader.Win32.Small.aacq

11

Bez zmian

not-a-virus:AdWare.Win32.Agent.cp

12

Nowość

Trojan.Win32.Obfuscated.gen

13

+1

not-a-virus:AdWare.Win32.BHO.sc

14

+1

not-a-virus:AdWare.Win32.BHO.vp

15

+3

Trojan.Win32.Chifrax.a

16

-3

Trojan-Dropper.Win32.Agent.tbd

17

+2

Trojan.RAR.Qfavorites.a

18

Nowość

Email-Worm.Win32.Brontok.q

19

Nowość

Trojan-Downloader.JS.Agent.cme

20

-12

Trojan-Downloader.JS.Agent.chk

Szkodliwe programy występujące najczęściej na komputerach użytkowników, wrzesień 2008

REKLAMA

System KSN odnotował zmianę w czołówce rankingów najbardziej rozpowszechnionych szkodliwych i niechcianych programów we wrześniu. Z zestawienia zniknął nagle poprzedni lider, Trojan.Win32.DNSChanger.ech, a prowadzenie objął zupełnie niespodziewany szkodliwy kod. Nowym liderem okazał się Rootkit.Win32.Agent.cvx

Szkodnik ten został wykryty przez ekspertów z Kaspersky Lab 28 sierpnia i przez cały miesiąc rozprzestrzeniał się aktywnie w całym Internecie. Niepokój budzą dwie kwestie: po pierwsze, rootkity są tradycyjnie bardzo trudne do wykrycia przez programy antywirusowe, po drugie na razie bardzo niewiele takich programów potrafi wykrywać tego określonego szkodnika.

Na drugie miejsce powrócił kolejny nietypowy szkodliwy program, Trojan-Downloader.WMA.Wimad.n. Ten multimedialny plik wykorzystuje lukę w zabezpieczeniach odtwarzacza Windows Media Player w celu pobierania różnych trojanów.

Znaczna część ataków przeprowadzana jest przez różne downloadery skryptów - wrześniowy ranking zawiera w sumie cztery takie programy. Skrypty te aktywują większość ataków typu "drive-by download" (proces instalacji szkodliwego oprogramowania bez wiedzy użytkownika odbywa się podczas odwiedzania witryn internetowych, bądź odbierania e-maili). Również działanie szkodnika Wimad.n opiera się na wykorzystywaniu takich typów trojanów downloaderów.

Co ciekawe, oprócz tego, że w rankingu utrzymały się wszystkie programy adware z zeszłego miesiąca, niektóre z nich nawet umocniły swoje pozycje.

Wrześniowy ranking zawiera tylko 9 nowości (dla porównania, w sierpniu było ich aż 16). Przykładem może być znajdujący się na osiemnastym miejscu weteran - robak Brontok.q. Uważni czytelnicy, którzy od dłuższego czasu śledzą miesięczne raporty Kaspersky Lab, będą pamiętali tego robaka, który nieustannie gości w rankingach, nawet jeśli są sporządzane przy pomocy różnych źródeł danych i metodologii.

Wszystkie szkodliwe programy, programy adware oraz potencjalnie niechciane programy z rankingu można podzielić na cztery główne kategorie wykrywanych zagrożeń. Trojany wyraźnie prowadzą, jednak ich udział spadł z 80 do 70%.

Podział najpopularniejszych szkodliwych programów na kategorie, wrzesień 2008

Dalszy ciąg materiału pod wideo

We wrześniu na komputerach użytkowników wykryto łącznie 35103 szkodliwych i potencjalnie niechcianych programów. Jest to kolejny, występujący drugi miesiąc z rzędu znaczny wzrost liczby zagrożeń (liczba takich programów w sierpniu wynosiła 28940).

Druga tabela zawiera dane dotyczące najbardziej rozpowszechnionych szkodliwych programów wśród wszystkich zainfekowanych obiektów wykrytych na komputerach użytkowników. Większość wymienionych niżej programów posiada zdolności infekowania plików.

Pozycja

Zmiana

Nazwa

1

+1

Virus.Win32.Xorer.du

2

-1

Net-Worm.Win32.Nimda

3

Nowość

Worm.Win32.Mabezat.b

4

+2

Virus.Win32.Alman.b

5

Nowość

Virus.Win32.Sality.aa

6

-3

Virus.Win32.Parite.b

7

-3

Virus.Win32.Virut.n

8

+7

Virus.Win32.Small.l

9

+5

Virus.Win32.Virut.q

10

-5

Virus.Win32.Parite.a

11

-3

Email-Worm.Win32.Runouce.b

12

Powrót

Virus.Win32.Sality.s

13

+3

Virus.Win32.Hidrag.a

14

Powrót

Virus.Win32.Sality.z

15

Nowość

Trojan.Win32.Obfuscated.gen

16

-7

Worm.Win32.Fujack.k

17

+3

Virus.Win32.Tenga.a

18

-7

Trojan-Downloader.WMA.GetCodec.d

19

-9

Worm.VBS.Headtail.a

20

Nowość

Virus.Win32.Sality.q

Szkodliwe programy występujące najczęściej wśród wszystkich wykrytych zainfekowanych obiektów, wrzesień 2008

Zmiany w tym rankingu były minimalne - pojawiły się tylko cztery nowości. Nastąpiła jednak zmiana na samym szczycie. Nimda, który w sierpniu niespodziewanie zajął pierwsze miejsce, spadł na trzecie, ustępując swojemu najbliższemu rywalowi - wirusowi plikowemu Xorer.du. We wrześniu do rankingu wszedł kolejny przedstawiciel rodziny Sality, zwiększając liczbę takich programów do czterech, łącznie z wirusem Sality.aa, który uplasował się na piątym miejscu.

Mabezat.b to kolejny robak, z którym trzeba się liczyć. Po tym, jak został wykryty w listopadzie zeszłego roku, początkowo nie wykazywał żadnej znaczącej aktywności. Prawdopodobnie próbował stopniowo zwiększać liczbę zainfekowanych maszyn i plików. Teraz uplasował się na trzecim miejscu.

Ogólnie, można powiedzieć, że stan aktywności wirusów i robaków jest raczej stabilny i nie wykazuje żadnych oznak pogorszenia. Według danych KSN, liczba szkodliwych programów infekujących pliki znacznie zmniejszyła się w ciągu ostatnich trzech miesięcy, co potwierdza chociażby fakt, że rodziny Allaple i Otwycal wypadły z rankingu.

Autopromocja

REKLAMA

Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Model pracy w firmie: work-life balance czy work-life integration? Pracować by żyć, czy żyć, by pracować?

    Zacierają się granice między życiem prywatnym i zawodowym. Jednak dla większości pracowników życie osobiste jest ważniejsze niż zawodowe. Pracodawcy powinni wsłuchiwać się w potrzeby i oczekiwania swoich pracowników i w zależności od tego wybierać model pracy w firmie.

    Jak handel wykorzystuje nowe technologie

    Technologia to nieodłączna część funkcjonowania nowoczesnej dystrybucji towarów. Pracownicy sektora sprzedaży nie wyobrażają sobie bez niej pracy. Tak wynika z raportu Slack przygotowanego na bazie ankiety wśród dyrektorów i menadżerów z sektora handlowego. 

    Komisja Europejska wydała wstępną pozytywną ocenę pierwszego wniosku z Krajowego Planu Odbudowy

    Mamy dobrą wiadomość: jest formalna zgoda KE ws. akceptacji pierwszego wniosku z Krajowego Planu Odbudowy, jak też warunku związanego z Kartą Praw Podstawowych UE - poinformowała w czwartek minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz.

    Ukrainie trzeba pomagać, ale import produktów rolnych do Unii Europejskiej nie może mieć takiej formy jak obecnie

    Po wybuchu wojny doszło do załamania wymiany handlowej Ukrainy. Obecnie głównym kierunkiem ukraińskiej sprzedaży zagranicznej jest Unia Europejska. Otwarcie UE na ukraiński import produktów rolnych nie może mieć takiej formy jak obecnie. Rolnicy polscy i z innych krajów unijnych nie wytrzymają konkurencji.

    REKLAMA

    Firma źle zarządzająca ryzykiem może pożegnać się z ubezpieczeniem?

    Jedynie 44 proc. firm w Polsce ma sformalizowaną politykę zarządzania ryzykiem. Podejście do zarządzania ryzykiem w biznesie wciąż wymaga jeszcze dużo pracy. Co firmy ubezpieczają najczęściej? 

    Ponad 20 mln zł z tytułu niezapłaconych podatków. Rozbita została zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową

    Zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową została rozbita. Śledczy szacują straty Skarbu Państwa na ponad 20 mln zł.

    Co to jest działalność badawczo-rozwojowa? W teorii i praktyce

    Działalność badawczo-rozwojową definiuje m.in. Prawo o szkolnictwie wyższym i nauce – ustawa z dnia 20 lipca 2018 r. oraz Podręcznik Frascati. Zgodnie z definicją działalność badawczo-rozwojowa to twórcza praca podejmowana w sposób celowy i systematyczny, mająca na celu zwiększenie zasobów wiedzy oraz tworzenie nowych zastosowań dla istniejącej wiedzy. Działalność B+R zawsze ukierunkowana jest na nowe odkrycia, oparte na oryginalnych koncepcjach lub hipotezach. Nie ma pewności co do ostatecznego wyniku, ale jest ona planowana i budżetowana, a jej celem jest osiągnięcie wyników, które mogłyby być swobodnie przenoszone lub sprzedawane na rynku. Co to oznacza w praktyce? 

    Każdy projekt finansowany z UE musi uwzględniać zasady horyzontalne. O jakie zasady chodzi?

    Polityka horyzontalna Unii Europejskiej, która powinna być uwzględniona w każdym projekcie dofinansowanym z Funduszy Europejskich, to równe szanse i niedyskryminacja, równość kobiet i mężczyzn, zrównoważony rozwój oraz zasada „nie czyń poważnych szkód”. Ponadto, beneficjenci są zobligowani do przestrzegania Karty Praw Podstawowych UE oraz spełnienia horyzontalnego warunku podstawowego w zakresie wdrażania postanowień Konwencji o Prawach Osób Niepełnosprawnych.

    REKLAMA

    Polskie bizneswoman systematycznie przejmują kierowanie firmami z branży hotelarskiej i gastronomicznej

    Już prawie co czwarta firma działająca w branży HoReCa – hotele, restauracje, catering, ma szefową a nie szefa. W firmach mających jednego właściciela ten odsetek jest nawet wyższy i wynosi 48 procent. Biznesy zarządzane przez kobiety z tej branży należą do prowadzonych najlepiej.

    Dlaczego opłaca się ponownie wykorzystywać, odnawiać lub odsprzedawać stare urządzenia elektroniczne?

    Współczesny rynek elektroniki użytkowej opiera się głównie na handlu nowym sprzętem w sieciach sprzedaży stacjonarnej i na platformach online. Ostatnio dużym zainteresowaniem cieszy się również recommerce (reverse commerce), czyli sprzedaż zakupionych produktów w celu ich ponownego wykorzystania, odnowienia, poddania recyklingowi lub odsprzedaży. Jakie zalety ma handel zwrotny? Komu i czemu służy? Czy ma szansę dalej się rozwijać? 

    REKLAMA