Najbardziej szkodliwe aplikacje września 2009 wg. Kaspersky Lab
REKLAMA
REKLAMA
REKLAMA
Lista zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.
REKLAMA
Net-Worm.Win32.Kido.ih 41 033 Virus.Win32.Sality.aa 18 027 not-a-virus:AdWare.Win32.Boran.z 12 470 Net-Worm.Win32.Kido.ir 11 384 Trojan-Downloader.Win32.VB.eql 6 433 Trojan.Win32.Autoit.ci 6 Virus.Win32.Induc.a 5 947 Virus.Win32.Virut.ce 5 433 P2P-Worm.Win32.Palevo.jdb 5 169 Net-Worm.Win32.Kido.jq 4 288 Worm.Win32.FlyStudio.cu 4 104 Worm.Win32.AutoRun.dui 4 071 Virus.Win32.Sality.z 4 056 P2P-Worm.Win32.Palevo.jaj 3 564 Worm.Win32.Mabezat.b 2 911 Exploit.JS.Pdfka.ti 2 823 Trojan-Downloader.WMA.Wimad.y 2 544 Trojan-Dropper.Win32.Flystud.yo 2 513 P2P-Worm.Win32.Palevo.jcn 2 480 Trojan.Win32.Refroso.bpk 2 387
Kido (Conficker) pozostaje aktywny. Kido.ih, lider wrześniowego zestawienia, połączył siły z innym swoim wariantem (Kido.ir), który jest nowością na liście.
Dość szybko rozprzestrzenia się robak Palevo - do zestawienia trafiły jego dwie odmiany: Palevo.jdb oraz Palevo,jcn. Ponadto Palevo.jaj, który był sierpniową nowością, odnotował największy skok września wspinając się o sześć miejsc. Do wzrostu aktywności tych robaków przyczyniła się ich zdolność do infekowania urządzeń przenośnych. Jak widać ta metoda rozprzestrzeniania jest ciągle bardzo efektywna.
Potwierdza to FlyStudio.cu, robak chińskiego pochodzenia, który także rozprzestrzenia się z użyciem urządzeń przenośnych. Szkodnik ten posiada dodatkowo funkcję backdoor, która jest bardzo popularna wśród nowoczesnych zagrożeń.
Nowości
Nowości z wrześniowej listy obejmują nową wersję downlodera Wimad (Trojan-Downloader.WMA.Wimad.y), który już gościł w zestawieniu. Ten wariant nie różni się znacznie od swoich poprzedników: po uruchomieniu próbuje pobrać i uruchomić szkodliwy program, w tym przypadku jest to not-a-virus:AdWare.Win32.PlayMP3z.a.
Opis kolejnej nowości, Exploit.JS.Pdfka.ti, znajduje się w dalszej części raportu. Zagrożenie to trafiło także do drugiej wrześniowej listy.
Największym zaskoczeniem jest obecność w zestawieniu wielu samorozprzestrzeniających się szkodliwych programów.
REKLAMA
Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na maszyny ze stron internetowych.
Po raz kolejny drugie zestawienie charakteryzuje się dużą rotacją. W rankingu znalazły dwie wersje exploita Exploit.JS.Pdfka. Taka sygnaturę otrzymały pliki JavaScript wykrywane w dokumentach PDF i pozwalające na wykorzystywanie luk w programie Adobe Reader. Pdfka.ti wykorzystuje lukę w funkcji Collab.collectEmailInfo ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659), która jest znana już od kilku lat. Pdfka.vn robi użytek z nieco nowszej luki w funkcji getIcon (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927).
Cyberprzestępcy włożyli wiele wysiłku w wykorzystanie wielu luk w produktach firny Adobe, niezależnie od wersji. Zwiększa to prawdopodobieństwo instalacji szkodliwych programów na niezałatanych komputerach. Z tego powodu warto zwrócić szczególną uwagę na uaktualnianie produktów Adobe.
Exploit.JS.DirektShow oraz Exploit.JS.Sheat to dwie rodziny szkodliwych programów, które występowały już w poprzednich zestawieniach. Zagrożenia te pozostają aktywne: DirektShow.a wraca na listę a Sheat.f debiutuje.
Trendy
Trendy z ostatnich kilku miesięcy były kontynuowane we wrześniu. Pakiety szkodliwych programów wykorzystujących ogromne ilości luk występujących w popularnych aplikacjach ciągle się pojawiają, dając cyberprzestępcom mnóstwo możliwości. Proste szkodniki umieszczane na legalnych, jednak zainfekowanych, stronach WWW znacznie pomagają w rozpowszechnianiu takich pakietów.
Źródło: Kaspersky LAb
REKLAMA
REKLAMA