REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Najbardziej szkodliwe aplikacje września 2009 wg. Kaspersky Lab

REKLAMA

REKLAMA

Laboratorium Kaspersky jak co miesiąć prezentuje dokładne zestawienie szkodliwych programów, które najczęściej atakowały użytkowników. We wrześniu, jak i w poprzednich miesiącach zestawienie zostało wygenerowane przez system Kaspersky Security Network (KSN).

REKLAMA

Lista zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

REKLAMA

Net-Worm.Win32.Kido.ih 41 033 Virus.Win32.Sality.aa 18 027 not-a-virus:AdWare.Win32.Boran.z 12 470 Net-Worm.Win32.Kido.ir 11 384 Trojan-Downloader.Win32.VB.eql 6 433 Trojan.Win32.Autoit.ci 6 Virus.Win32.Induc.a 5 947 Virus.Win32.Virut.ce 5 433 P2P-Worm.Win32.Palevo.jdb 5 169 Net-Worm.Win32.Kido.jq 4 288 Worm.Win32.FlyStudio.cu 4 104 Worm.Win32.AutoRun.dui 4 071 Virus.Win32.Sality.z 4 056 P2P-Worm.Win32.Palevo.jaj 3 564 Worm.Win32.Mabezat.b 2 911 Exploit.JS.Pdfka.ti 2 823 Trojan-Downloader.WMA.Wimad.y 2 544 Trojan-Dropper.Win32.Flystud.yo 2 513 P2P-Worm.Win32.Palevo.jcn 2 480 Trojan.Win32.Refroso.bpk 2 387

Kido (Conficker) pozostaje aktywny. Kido.ih, lider wrześniowego zestawienia, połączył siły z innym swoim wariantem (Kido.ir), który jest nowością na liście.
Dość szybko rozprzestrzenia się robak Palevo - do zestawienia trafiły jego dwie odmiany: Palevo.jdb oraz Palevo,jcn. Ponadto Palevo.jaj, który był sierpniową nowością, odnotował największy skok września wspinając się o sześć miejsc. Do wzrostu aktywności tych robaków przyczyniła się ich zdolność do infekowania urządzeń przenośnych. Jak widać ta metoda rozprzestrzeniania jest ciągle bardzo efektywna.

Potwierdza to FlyStudio.cu, robak chińskiego pochodzenia, który także rozprzestrzenia się z użyciem urządzeń przenośnych. Szkodnik ten posiada dodatkowo funkcję backdoor, która jest bardzo popularna wśród nowoczesnych zagrożeń.

Nowości

Dalszy ciąg materiału pod wideo

Nowości z wrześniowej listy obejmują nową wersję downlodera Wimad (Trojan-Downloader.WMA.Wimad.y), który już gościł w zestawieniu. Ten wariant nie różni się znacznie od swoich poprzedników: po uruchomieniu próbuje pobrać i uruchomić szkodliwy program, w tym przypadku jest to not-a-virus:AdWare.Win32.PlayMP3z.a.
Opis kolejnej nowości, Exploit.JS.Pdfka.ti, znajduje się w dalszej części raportu. Zagrożenie to trafiło także do drugiej wrześniowej listy.

Największym zaskoczeniem jest obecność w zestawieniu wielu samorozprzestrzeniających się szkodliwych programów.

REKLAMA

Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na maszyny ze stron internetowych.

Po raz kolejny drugie zestawienie charakteryzuje się dużą rotacją. W rankingu znalazły dwie wersje exploita Exploit.JS.Pdfka. Taka sygnaturę otrzymały pliki JavaScript wykrywane w dokumentach PDF i pozwalające na wykorzystywanie luk w programie Adobe Reader. Pdfka.ti wykorzystuje lukę w funkcji Collab.collectEmailInfo ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659), która jest znana już od kilku lat. Pdfka.vn robi użytek z nieco nowszej luki w funkcji getIcon (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927).

Cyberprzestępcy włożyli wiele wysiłku w wykorzystanie wielu luk w produktach firny Adobe, niezależnie od wersji. Zwiększa to prawdopodobieństwo instalacji szkodliwych programów na niezałatanych komputerach. Z tego powodu warto zwrócić szczególną uwagę na uaktualnianie produktów Adobe.
Exploit.JS.DirektShow oraz Exploit.JS.Sheat to dwie rodziny szkodliwych programów, które występowały już w poprzednich zestawieniach. Zagrożenia te pozostają aktywne: DirektShow.a wraca na listę a Sheat.f debiutuje.

Trendy

Trendy z ostatnich kilku miesięcy były kontynuowane we wrześniu. Pakiety szkodliwych programów wykorzystujących ogromne ilości luk występujących w popularnych aplikacjach ciągle się pojawiają, dając cyberprzestępcom mnóstwo możliwości. Proste szkodniki umieszczane na legalnych, jednak zainfekowanych, stronach WWW znacznie pomagają w rozpowszechnianiu takich pakietów. 

Źródło: Kaspersky LAb

Autopromocja

REKLAMA

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Coraz więcej firm ma w planach inwestycje – najwięcej wśród średnich, co trzecia. Co to oznacza dla gospodarki

    Czwarty kwartał z rzędu rośnie optymizm wśród przedsiębiorców, co oznacza powrót do normalności jakiego nie było od czasów pandemii. Stabilność w pozytywnych nastrojach właścicieli i kadry zarządzającej firmy dobrze rokuje dla tempa wzrostu polskiej gospodarki.

    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    REKLAMA

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    REKLAMA

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    REKLAMA