Ki most a víruskirály?
Pofon a biztonsági szakmának, hogy az Autorun azután került a magyar vírustoplista élére, hogy a Microsoft végre több...
Pofon a biztonsági szakmának, hogy az Autorun azután került a magyar vírustoplista élére, hogy a Microsoft végre több operációs rendszere esetében is kikapcsolta az automatikus futtatás funkciót. A nem legális Windows installációk jelentős száma viszont minden bizonnyal hozzájárul ahhoz, hogy a kártevő futtatását korlátozó biztonsági frissítések a magyar felhasználók nagy részénél elmaradnak.
Túl sok mozgás emellett ezúttal sem történt a tízes listában, egyedül talán a Win32/Tifaut trójait kiszorító JS/TrojanClicker.Agent ismételt felbukkanása fodrozta picit a víztükröt. A rögtön harmadik helyen szereplő JS/TrojanClicker.Agent trójai kártékony kódokat helyez el a Windows kulcsfontosságú mappáiba (Windows, Windows/System32), majd a fertőző komponensek automatikus lefutását biztosító bejegyzéseket készít a rendszerleíró adatbázisban. Ezután hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
Vírustoplista - 2011. június
Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011. júniusában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 24,67 %-áért.
1. INF/Autorun vírus
Elterjedtsége a júniusi fertőzések között: 5,50%
Előző havi helyezés: 1.
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.
A számítógépre kerülés módja: Fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
Bővebb információ itt található.
2. Win32/Conficker féreg
Elterjedtsége a júniusi fertőzések között: 4,00%
Előző havi helyezés: 2.
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.
A számítógépre kerülés módja: Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.
Bővebb információ itt található.
3. HTML/ScrInject trójai
Elterjedtsége a júniusi fertőzések között: 3,22%
Előző havi helyezés: 10.
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ itt található.
4. JS/TrojanClicker.Agent trójai
Elterjedtsége a júniusi fertőzések között: 2,80%
Előző havi helyezés: -
Működés: A JS/TrojanClicker.Agent trójai egy olyan kártékony JavaScript kód, amely lefutva kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba, és az ott el található fertőző komponensek automatikus lefutását biztosító Registry bejegyzéseket készít, amely a számítógép minden újraindítása után lefut. Ezen felül hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ itt található.
5. Win32/HackMS trójai
Elterjedtsége a júniusi fertőzések között: 2,15%
Előző havi helyezés: 4.
Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ itt található.
6. Win32/PSW.OnLineGames trójai
Elterjedtsége a júniusi fertőzések között: 1,74%
Előző havi helyezés: 5.
Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekeznek gépünkre telepíteni. Az idetartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ itt található.
7. JS/Redirector trójai
Elterjedtsége a júniusi fertőzések között: 1,48%
Előző havi helyezés: 3.
Működés: A JS/Redirector trójai egy olyan kártékony JavaScript, amely lefutva kéretlen böngésző ablakokat jelenít meg, emellett hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ itt található.
8. Win32/VB féreg
Elterjedtsége a júniusi fertőzések között: 1,38%
Előző havi helyezés: 7.
Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.
A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
Bővebb információ itt található.
9. Win32/Shutdowner trójai
Elterjedtsége a júniusi fertőzések között: 1,21%
Előző havi helyezés: 8.
Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, és ezzel zavarja a munkát, de akár adatvesztést is okozhat.
A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
Bővebb információ itt található.
10. HTML/Iframe.B vírus
Elterjedtsége a júniusi fertőzések között: 1,19%
Előző havi helyezés: 6.
Működés: A HTML/Iframe.B egy gyűjtőneve az olyan vírusoknak, amelyek HTML weboldalak Iframe tagjeibe ágyazódva egy megadott URL helyre irányítja át a böngészőt a felhasználó tudta és engedélye nélkül.
A számítógépre kerülés módja: Fertőzött weboldalakon terjed.
Bővebb információ: részletes leírása egyelőre szerkesztés alatt.