Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety •
Kaspersky Lab: szkodliwe programy I 2010 - Wersja do druku

+- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl)
+-- Dział: Pomoc i wsparcie, Windows 7 (/pomoc-i-wsparcie-windows-7-26-f)
+--- Dział: Bezpieczeństwo Windows 7 (/bezpieczenstwo-windows-7-15-f)
+--- Wątek: Kaspersky Lab: szkodliwe programy I 2010 (/kaspersky-lab-szkodliwe-programy-i-2010-4616-t)



Kaspersky Lab: szkodliwe programy I 2010 - trixo - 19.02.2010 13:39

Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2010 r. W styczniu, nietypowo jak na pierwszą listę Top 20, w zestawieniu pojawiło się siedem nowych programów. Wśród nowości znajdują się trzy modyfikacje trojana o nazwie Trojan.Win32.Autorun, które pomagają w rozprzestrzenianiu znanych szkodników: P2P-Worm.Win32.Palevo oraz Trojan-GameThief.Win32.Magania, poprzez urządzenia przenośne.
Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).

Szkodliwe programy wykryte na komputerach użytkowników

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

Szkodliwe programy występujące najczęściej na komputerach użytkowników, styczeń 2010
[Obrazek: phpla8yv33040281.png]

Trzeci miesiąc z rzędu programy z pierwszej piątki pozostawiły pozostałe programy nieco w tyle.

W styczniu, nietypowo jak na pierwszą listę Top 20, w zestawieniu pojawiło się siedem nowych programów. Dwa downloadery skryptów, które uplasowały się tuż za czołówką, już wcześniej pojawiły się w naszym zestawieniu szkodliwych programów wykrytych na stronach internetowych lub pobranych na komputery ze stron internetowych.

Wśród nowości znajdują się trzy modyfikacje trojana o nazwie Trojan.Win32.Autorun, które pomagają w rozprzestrzenianiu znanych szkodników: P2P-Worm.Win32.Palevo oraz Trojan-GameThief.Win32.Magania, poprzez urządzenia przenośne.

Szkodliwe programy pobierane najczęściej ze stron WWW, styczeń 2010
[Obrazek: php2px2we3080082.png]
Wzrasta popularność AutoIta, na liście pojawiły się dwa nowe szkodliwe programy - Packed.Win32.Krap.l and Worm.Win32.AutoIt.tc - stworzone przy pomocy języka skryptowego.

Szkodliwe programy w Internecie

Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.

Nowości obejmują następujące programy: Trojan.JS.Iframe.hw (4 miejsce), Trojan-Downloader.JS.Agent.ewo (6 miejsce) oraz Trojan-Downloader.JS.Pegel.c (17 miejsce) - wszystkie z nich są podobnymi downloaderami skryptów przekierowującymi użytkowników do innych szkodliwych skryptów, które z kolei wykorzystują luki w zabezpieczeniach popularnych programów.

Zajmujący piętnaste miejsce Trojan.JS.Fraud.s wykrywa strony internetowe, które są klonowane z szablonu i wykorzystywane do rozprzestrzeniania fałszywych aplikacji antywirusowych.

Kraje, z których pochodzi najwięcej prób infekowania komputerów przez Internet styczeń 2010
[Obrazek: phpnzzxid3114810.png]
Pozostałe nowości to różne downloadery skryptów, które infekują komputery użytkowników szkodliwymi programami.

Warto wspomnieć, że druga epidemia trojana Gumblara dość szybko skończyła się. Pozostaje nam poczekać i zobaczyć, czy będzie trzecia.

Ogólnie, nie nastąpiły poważniejsze zmiany w trendach. Szkodliwe oprogramowanie rozprzestrzenia się aktywnie za pośrednictwem nośników przenośnych z pomocą downloaderów skryptów, przeważnie wykorzystując luki w zabezpieczeniach popularnego oprogramowania.

http://www.kaspersky.pl