REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Najbardziej szkodliwe aplikacje września 2009 wg. Kaspersky Lab

REKLAMA

REKLAMA

Laboratorium Kaspersky jak co miesiąć prezentuje dokładne zestawienie szkodliwych programów, które najczęściej atakowały użytkowników. We wrześniu, jak i w poprzednich miesiącach zestawienie zostało wygenerowane przez system Kaspersky Security Network (KSN).

Lista zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

REKLAMA

REKLAMA

Net-Worm.Win32.Kido.ih 41 033 Virus.Win32.Sality.aa 18 027 not-a-virus:AdWare.Win32.Boran.z 12 470 Net-Worm.Win32.Kido.ir 11 384 Trojan-Downloader.Win32.VB.eql 6 433 Trojan.Win32.Autoit.ci 6 Virus.Win32.Induc.a 5 947 Virus.Win32.Virut.ce 5 433 P2P-Worm.Win32.Palevo.jdb 5 169 Net-Worm.Win32.Kido.jq 4 288 Worm.Win32.FlyStudio.cu 4 104 Worm.Win32.AutoRun.dui 4 071 Virus.Win32.Sality.z 4 056 P2P-Worm.Win32.Palevo.jaj 3 564 Worm.Win32.Mabezat.b 2 911 Exploit.JS.Pdfka.ti 2 823 Trojan-Downloader.WMA.Wimad.y 2 544 Trojan-Dropper.Win32.Flystud.yo 2 513 P2P-Worm.Win32.Palevo.jcn 2 480 Trojan.Win32.Refroso.bpk 2 387

Kido (Conficker) pozostaje aktywny. Kido.ih, lider wrześniowego zestawienia, połączył siły z innym swoim wariantem (Kido.ir), który jest nowością na liście.
Dość szybko rozprzestrzenia się robak Palevo - do zestawienia trafiły jego dwie odmiany: Palevo.jdb oraz Palevo,jcn. Ponadto Palevo.jaj, który był sierpniową nowością, odnotował największy skok września wspinając się o sześć miejsc. Do wzrostu aktywności tych robaków przyczyniła się ich zdolność do infekowania urządzeń przenośnych. Jak widać ta metoda rozprzestrzeniania jest ciągle bardzo efektywna.

Potwierdza to FlyStudio.cu, robak chińskiego pochodzenia, który także rozprzestrzenia się z użyciem urządzeń przenośnych. Szkodnik ten posiada dodatkowo funkcję backdoor, która jest bardzo popularna wśród nowoczesnych zagrożeń.

REKLAMA

Nowości

Dalszy ciąg materiału pod wideo

Nowości z wrześniowej listy obejmują nową wersję downlodera Wimad (Trojan-Downloader.WMA.Wimad.y), który już gościł w zestawieniu. Ten wariant nie różni się znacznie od swoich poprzedników: po uruchomieniu próbuje pobrać i uruchomić szkodliwy program, w tym przypadku jest to not-a-virus:AdWare.Win32.PlayMP3z.a.
Opis kolejnej nowości, Exploit.JS.Pdfka.ti, znajduje się w dalszej części raportu. Zagrożenie to trafiło także do drugiej wrześniowej listy.

Największym zaskoczeniem jest obecność w zestawieniu wielu samorozprzestrzeniających się szkodliwych programów.

Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na maszyny ze stron internetowych.

Po raz kolejny drugie zestawienie charakteryzuje się dużą rotacją. W rankingu znalazły dwie wersje exploita Exploit.JS.Pdfka. Taka sygnaturę otrzymały pliki JavaScript wykrywane w dokumentach PDF i pozwalające na wykorzystywanie luk w programie Adobe Reader. Pdfka.ti wykorzystuje lukę w funkcji Collab.collectEmailInfo ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659), która jest znana już od kilku lat. Pdfka.vn robi użytek z nieco nowszej luki w funkcji getIcon (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927).

Cyberprzestępcy włożyli wiele wysiłku w wykorzystanie wielu luk w produktach firny Adobe, niezależnie od wersji. Zwiększa to prawdopodobieństwo instalacji szkodliwych programów na niezałatanych komputerach. Z tego powodu warto zwrócić szczególną uwagę na uaktualnianie produktów Adobe.
Exploit.JS.DirektShow oraz Exploit.JS.Sheat to dwie rodziny szkodliwych programów, które występowały już w poprzednich zestawieniach. Zagrożenia te pozostają aktywne: DirektShow.a wraca na listę a Sheat.f debiutuje.

Trendy

Trendy z ostatnich kilku miesięcy były kontynuowane we wrześniu. Pakiety szkodliwych programów wykorzystujących ogromne ilości luk występujących w popularnych aplikacjach ciągle się pojawiają, dając cyberprzestępcom mnóstwo możliwości. Proste szkodniki umieszczane na legalnych, jednak zainfekowanych, stronach WWW znacznie pomagają w rozpowszechnianiu takich pakietów. 

Źródło: Kaspersky LAb

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Ruszył Wykaz KSC. Sprawdź, czy musisz złożyć wniosek

Od 7 maja do 3 października firmy podlegające Krajowemu Systemu Cyberbezpieczeństwa muszą zapisać do Wykazu KSC. Obowiązek dotyczy m.in. sektorów zarządzania usługami ICT (teleinformatycznymi), odprowadzania ścieków, produkcji i dystrybucji żywności. Firmy muszą same ustalić, czy podlegają KSC.

UniCredit próbuje przejąć głównego akcjonariusza mBanku. Berlin mówi "nie"

UniCredit złożył we wtorek ofertę przejęcia niemieckiego Commerzbanku, głównego akcjonariusza mBanku w Polsce. Oferta włoskiego banku jest ważna do 16 czerwca. Państwo niemieckie, posiadające ponad 12 proc. udziałów, sprzeciwia się sprzedaży. Zarówno politycy z Berlina, jak i szeregowi pracownicy banku postrzegają potencjalne przejęcie jako "wrogie".

Kilkaset listów dziennie i zero miejsca na błąd. Tak naprawdę wygląda praca listonosza

Kilkaset przesyłek dziennie, kilometry w nogach i tylko sekundy na każdą skrzynkę. Praca listonosza to nie spacer z torbą pod pachą – to zawód wymagający koncentracji, planowania i odpowiedzialności. Jak naprawdę wygląda dzień osoby, która codziennie doręcza nam korespondencję?

Korzystają z AI, ale połowa się jej boi – szokujące wyniki badania wśród polskich pracowników o sztucznej inteligencji

Prawie trzy czwarte polskich pracowników umie obsługiwać sztuczną inteligencję. Ale tylko połowa czuje się gotowa na przyszłość zdominowaną przez AI. Co trzeci specjalista widzi w tej technologii więcej zagrożeń niż szans dla swojej kariery. Ekspert od HR nie ma wątpliwości: „Jeśli wdrożysz algorytmy do chaotycznej firmy, otrzymasz szybszy i bardziej zautomatyzowany chaos". Co poszło nie tak?

REKLAMA

Coraz bliżej umowy UE - Mercosur. Kto zyska, a kto może stracić?

1 maja 2026 r. wchodzi w życie tymczasowe porozumienie handlowe UE–Mercosur, tworząc rynek liczący 700 mln konsumentów. W polskim biznesie nie widać entuzjazmu. Możliwe zyski widzą branże motoryzacyjna i... spożywcza – podaje w „Rz”.

Od 7 maja obowiązkowa rejestracja w nowym wykazie - brak wpisu to naruszenie przepisów, grożą potężne kary

To nie zapowiedź, to obowiązek. Od 7 maja 2026 r. tysiące firm w Polsce zostaną objęte nowymi wymogami cyberbezpieczeństwa i będą musiały wpisać się do wykazu KSC. To efekt wdrożenia NIS2. Ministerstwo Cyfryzacji pokazało instrukcję, ale czasu jest mało: najpierw samoidentyfikacja dopiero potem wpis. I jeszcze procedury do opracowania i wdrożenia. Kto to zlekceważy, ryzykuje potężne kary.

Jednoosobowa działalność gospodarcza czy spółka z o.o.? Czy i kiedy warto dokonać przekształcenia?

Wybór między jednoosobową działalnością gospodarczą (JDG) a spółką z ograniczoną odpowiedzialnością to jeden z najważniejszych dylematów rosnących firm w Polsce. Dotyczy to w szczególności firm, które otwierały swój biznes kilka/kilkanaście lat temu jako JDG, a obecnie z uwagi na skalę lub plany sprzedaży rozważają przekształcenie w spółkę z o.o.

Local content w praktyce. Jak leasing wspiera rozwój polskich firm i ich udział w dużych inwestycjach [GOŚĆ INFOR.PL]

Coraz częściej wraca temat tzw. local content. W skrócie chodzi o to, by duże inwestycje realizowane w Polsce realnie wzmacniały krajowe firmy, a nie tylko zwiększały statystyki gospodarcze. Kluczowe pytanie brzmi: jak sprawić, żeby polskie przedsiębiorstwa mogły nie tylko uczestniczyć w tych projektach, ale robić to stabilnie i na większą skalę? Jedna z odpowiedzi prowadzi do finansowania.

REKLAMA

Ile kosztuje założenie firmy przez telefon w 2026? Odpowiedź może zaskoczyć

Aplikacja, którą masz już w telefonie, właśnie zyskała funkcję, której brakowało przedsiębiorczym Polakom. Teraz można przez nią zrobić coś, co dotąd było możliwe przy komputerze. Ale czy trzeba za to zapłacić?

Nowa usługa w aplikacji mObywatel. Można założyć firmę bez wychodzenia z domu

Usługa Firma w aplikacji mObywatel przeznaczona jest dla osób, które prowadzą działalność gospodarczą. Usługa umożliwia założenie firmy w kilka minut bez wizyty w urzędzie. Wystarczy wypełnić wniosek w aplikacji, podpisać go cyfrowo i wysłać do CEIDG bezpośrednio z telefonu.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA