REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Lista 20 najpopularniejszych szkodników czerwca 2008

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Pozycja

Stan

Nazwa

Zachowanie*

%

1

Bez zmian

Email-Worm.Win32.NetSky.q

Trojan

34,15

2

+2

Email-Worm.Win32.Nyxem.e

Trojan

13,16

3

-1

Email-Worm.Win32.NetSky.y

Trojan

8,20

4

+14

Net-Worm.Win32.Mytob.t

Robak P2P

5,40

5

-2

Email-Worm.Win32.Scano.gen

Trojan

3,89

6

-1

Email-Worm.Win32.NetSky.d

Trojan

3,62

7

Bez zmian

Email-Worm.Win32.NetSky.aa

Trojan

3,01

8

Powrót

Email-Worm.Win32.Mydoom.m

Trojan

2,95

9

+8

Email-Worm.Win32.Mydoom.l

Robak P2P

2,62

10

+1

Net-Worm.Win32.Mytob.c

Trojan

2,48

11

-5

Email-Worm.Win32.NetSky.x

Trojan

2,45

12

-3

Email-Worm.Win32.Bagle.gt

Trojan

2,42

13

+1

Email-Worm.Win32.NetSky.t

Trojan

2,14

14

-2

Email-Worm.Win32.Bagle.gen

Trojan

1,46

15

-7

Email-Worm.Win32.NetSky.b

Trojan

1,02

16

Nowość

Net-Worm.Win32.Nimda

Invader

0,93

17

Nowość

Trojan-Downloader.Win32.Injecter.ga

Invader

0,91

18

-8

Net-Worm.Win32.Mytob.u

Trojan

0,67

19

Nowość

Exploit.Win32.IMG-WMF.y

Exploit WMF

0,65

20

Nowość

Email-Worm.Win32.LovGate.w

Trojan

0,58

 

 

Inne szkodliwe programy

 

7,29

* zachowanie zostało określone na podstawie analizy proaktywnej

REKLAMA


Letnie wakacje w toku. To oznacza, że w statystykach dotyczących szkodliwych programów w ruchu pocztowym obserwujemy stosunkowo niewielkie zmiany. Netsky i Nyxem, które długo utrzymywały się w czołówce rankingu 20 najpopularniejszych szkodliwych programów, tylko nieznacznie przesunęły się w stosunku do pozycji zajmowanych w zeszłym miesiącu.

REKLAMA


Jedyna znacząca zmiana dotyczy ponownego pojawienia się robaka Nimda - szkodnika, który został wykryty w 2001 roku. Nimda to wszechstronny robak, który rozprzestrzenia się nie tylko za pośrednictwem poczty elektronicznej, ale również dysków sieciowych w sieciach lokalnych. Próbuje również atakować serwery IIS w sieci. Jest to dość nieprzyjemny szkodliwy kod - poprzez dodanie do grupy Administratorów użytkownika Gość i udostępnienie lokalnych dysków dla innych komputerów w sieci powoduje, że dostęp do komputera jest otwarty dla każdego.


Warto również wspomnieć o nowości w rankingu: Exploit.Win32.IMG-WMF.y. Eksploity wysyłane pocztą elektroniczną stanowią poważne zagrożenie dla użytkowników, ponieważ niektóre klienty pocztowe wyświetlają zawartość nośników bez pytania użytkownika o potwierdzenie. Przez to komputer narażony jest na automatyczną infekcję. Użytkownik nie musi dawać zgody na zapisanie lub uruchomienie załącznika - szkodliwy kod uruchomi się automatycznie podczas przeglądania przez użytkownika wiadomości.


Pozostałe szkodliwe programy stanowiły 7,29% wszystkich szkodników wykrytych w ruchu pocztowym.



Poniższa tabela pokazuje 20 państw, które w czerwcu stanowiły największe źródła zainfekowanych wiadomości:

Dalszy ciąg materiału pod wideo

Pozycja

Zmiana

Kraj

Udział procentowy

1

Bez zmian

Stany Zjednoczone

18,95

2

+1

Korea Południowa

7,97

3

+2

Chiny

5,79

4

Bez zmian

Hiszpania

5,44

5

+3

Brazylia

4,97

6

+1

Rosja

4,41

7

+2

Wielka Brytania

4,28

8

-1

Niemcy

4,28

9

-3

Francja

3,86

10

-8

Polska

2,71

11

-1

Indie

2,65

12

-1

Włochy

2,65

13

Japonia

2,00

14

+4

Argentyna

1,97

15

-3

Izrael

1,89

16

Bez zmian

Turcja

1,49

17

-3

Kanada

1,31

18

-3

Holandia

1,17

19

-2

Australia

1,16

20

Nowość

Ukraina

1,12

Inne kraje

19,95


Podsumowanie


do góry:

Email-Worm.Win32.Nyxem.e Net-Worm.Win32.Mytob.t Email-Worm.Win32.Mydoom.l Net-Worm.Win32.Mytob.c Email-Worm.Win32.NetSky.t


w dół:

Email-Worm.Win32.NetSky.y Email-Worm.Win32.Scano.gen Email-Worm.Win32.NetSky.d Email-Worm.Win32.NetSky.x Email-Worm.Win32.Bagle.gt Email-Worm.Win32.Bagle.gen Email-Worm.Win32.NetSky.b Net-Worm.Win32.Mytob.u


nowości:

Net-Worm.Win32.Nimda Trojan-Downloader.Win32.Injecter.ga Exploit.Win32.IMG-WMF.y Email-Worm.Win32.LovGate.w

 

bez zmian:Email-Worm.Win32.NetSky.q       Email-Worm.Win32.NetSky.aa

 

powroty:     
Email-Worm.Win32.Mydoom.m

 

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA