Frissíteni kellene a Windowst

forrás Prim Online, 2010. május 16. 11:12

A Conficker féreg már hetedik hónapja őrzi vezető helyét a magyarországi vírustoplistán. A felhasználók többsége nem törődik túlságosan a vírusirtó és a Windows frissítéseivel.

Az ESET minden hónapban összeállítja a Magyarországon terjedő számítógépes vírusok toplistáját, melynek elemzése tanulsággal szolgálhat a felhasználók számára. A magyar lista első helyét 2009. október óta a Conficker féreg tartja, amely az operációs rendszer frissítéseinek hiányát, a gyenge admin jelszavakat és az automatikus futtatás lehetőségét kihasználva terjed.
Más országokban hasonló a helyzet: a Conficker Angliában, Finnországban és Németországban is hónapok óta az első helyen áll a vírustoplistákon. Ha figyelembe vesszük, hogy a vírusirtó cégek és a Microsoft hány figyelmeztetést, technikai útmutatót és frissítést adtak ki az elmúlt fél évben, csak az a kép rajzolódhat ki ebből, hogy a felhasználók jelentős hányadát egyáltalán nem érdekli a számítógépe biztonsága.

Sereghajtó új szereplők


Az áprilisi toplistán új szereplőként két trójai és egy féreg jelent meg. Egyikük ismerős lehet: a Win32/Mebroot trójai 2009 júliusában már bekerült a 10 legfertőzőbb vírus közé. Akkor sem szerettük túlságosan: mivel törölheti a merevlemez partíciós tábláját, adatvesztést okozhat.

A toplistára most felkerülő Win32/Pacex féreg érdekessége, hogy néhány változata rootkit komponenssel is rendelkezik. A Pacex így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Ezen kívül hátsó ajtót is nyit a megtámadott gépen, majd távoli weboldalhoz kísérel meg csatlakozni, ahonnan  további kártékony kódokat tölt le, illetve frissíti magát.
A Win32/Packed.Autoit trójai fájlokat hoz létre a C:WindowsSystem32 mappában, és a kártékony .exe fájlok automatikus lefuttatásához külön rendszerbejegyzéseket is készít. Működése során szintén hátsó ajtót nyit a megtámadott gépen, majd több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
Áprilisi toplista

Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2010 áprilisában az alábbi 10 károkozó terjedt a legnagyobb számban. Ezek együttesen az összes fertőzés 24,74%-ért voltak felelősek.

1. Win32/Conficker féreg
Elterjedtsége az áprilisi fertőzések között: 5,85%

Működés:
A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válnak a megfertőzött számítógépen.

A számítógépre kerülés módja: változattól függően a felhasználó maga telepíti, vagy pedig egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat hordozható a külső meghajtó fertőzött Autorun állománya miatt.

Bővebb információ

2. Win32/Agent trójai

Elterjedtsége az áprilisi fertőzések között: 4,54%

Működés: Ezzel a gyűjtőnévvel azokat a rosszindulatú kódokat jelöljük, amelyek a felhasználók információit lopják el. Jellemzően ez a kártevőcsalád mindig ideiglenes helyekre (például Temp mappa) másolja magát, majd a rendszerleíró-adatbázisban elhelyezett kulcsokkal gondoskodik arról, hogy minden indításkor lefuttassa saját kódját. A létrehozott állományokat jellemzően .dat illetve .exe kiterjesztéssel hozza létre.

A számítógépre kerülés módja:
a felhasználó maga telepíti.

Bővebb információ

3. INF/Autorun vírus

Elterjedtsége az áprilisi fertőzések között: 3,92%

Működés:
Az INF/Autorun egyfajta gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.

A számítógépre kerülés módja:
fertőzött adathordozókon (akár MP3-lejátszókon) terjed.

Bővebb információ

4. Win32/PSW.OnLineGames trójai
Elterjedtsége az áprilisi fertőzések között: 2,34%

Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponense is van, amelynek segítségével igyekszik állományait, illetve működését a fertőzött számítógépen leplezni, eltüntetni. Ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.

A számítógépre kerülés módja:
a felhasználó maga telepíti.

Bővebb információ

5. INF/Conficker vírus
Elterjedtsége az áprilisi fertőzések között: 2,07%

Működés: Amennyiben böngészés során az autorun.inf fájl valamely egység főkönyvtárába kerül, akkor a betöltő eléri, hogy a kártevő kódja induljon el. Vagyis az INF/Confickernek az a szerepe, hogy betöltse magát a Win32/Conficker kártevőt.

A számítógépre kerülés módja:
fertőzött weblapról, vagy külső eszközön keresztül.

Bővebb információ

6. Win32/TrojanDownloader.Bredolab trójai

Elterjedtsége az áprilisi fertőzések között: 1,75%

Működés: A Win32/TrojanDownloader.Bredolab.AA egy olyan trójai program, mely távoli oldalakról további kártékony kódokat tölt le és hajt végre. Futása közben a Windows, illetve a Windows/System32 mappákba igyekszik új kártékony állományokat létrehozni. Emellett a Registry adatbázisban is kulcsokat készít, illetve módosít a biztonságitámogatás-szolgáltató (SSPI - Security Service Provider Interface) szekcióban. Ez a beállítás felel eredetileg a felhasználó hitelesítő adatainak továbbításáért az ügyfélszámítógépről a célkiszolgálóra.

A számítógépre kerülés módja:
a felhasználó tölti le és futtatja.

Bővebb információ

7. Win32/VB féreg

Elterjedtsége az áprilisi fertőzések között: 1,66%

Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.

A számítógépre kerülés módja:
fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.

Bővebb információ

8. Win32/Packed.Autoit trójai
Elterjedtsége az áprilisi fertőzések között: 0,99%

Működés:
A Win32/Packed.Autoit fájlokat hoz létre a C:WindowsSystem32 mappában különböző neveken, például autorun.inf, winlog0n.exe, svch0st.exe. A kártékony EXE fájlok automatikus lefuttatásához külön Registry bejegyzéseket is készít. Működése során hátsó ajtót nyit a megtámadott gépen, több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
A számítógépre kerülés módja: a felhasználó maga telepíti

Bővebb információ

9. Win32/Mebroot.K trójai

Elterjedtsége az áprilisi fertőzések között: 0,86%

Működés: A Win32/Mebroot.K trójai elsődleges célja, hogy további számítógépeket fertőzzön meg. Ehhez az ideiglenes (Temp) mappában létrehoz egy <szám>.tmp nevű fájlt, valamint a rendszerleíró adatbázisba számos  bejegyzést hoz létre, illetve módosítja azokat, ha már léteznek. Ezenkívül megkísérel a google.com webcímre is csatlakozni. Működése során tönkreteszi a merevlemez partíciós tábláját.

A számítógépre kerülés módja: a felhasználó maga telepíti.

Bővebb információ

10. Win32/Pacex féreg

Elterjedtsége az áprilisi fertőzések között: 0.76%

Működés: A Win32/Pacex féreg fertőzése során különböző DLL, EXE és BAT fájlokat hoz létre a C:WindowsSystem32 mappában, majd a rendszerleíró-adatbázisban elhelyezett Registry kulcsokkal gondoskodik arról, hogy minden rendszerindításkor lefuttassa saját kódját. Működése során hátsó ajtót is nyit a megtámadott gépen, távoli weboldalhoz is megkísérli a csatlakozást, és arról további kártékony kódokat, illetve saját újabb verzióját tölt le.Egyes változatai a jelszavakra is veszélyt jelentenek, mivel ezeket is összegyűjtik a megtámadott gépen. Az .AE verzió pedig Rootkit komponenssel is rendelkezik, működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek nincsenek ellátva rejtett attribútummal.
A számítógépre kerülés módja: internetről vagy fertőzött levélmellékletben

Bővebb információ

Kulcsszavak: Eset NOD32 vírus Sicontact

IT ROVAT TOVÁBBI HÍREI

Magyar IT-fejlesztéssel elemzik az afrikai és ázsiai gyerekek kézmosási szokásait

A vezető hazai big data cég, a Starschema intelligens adatelemző rendszerét használja a seattle-i székhelyű Splash, amely világszerte közel félmillió, mélyszegénységben élő gyermek számára biztosít tiszta ivóvizet és tisztálkodási lehetőséget. Az amerikai non-profit szervezet a budapesti csapat megoldása révén kap pontos képet arról, hogy tevékenysége milyen hatást gyakorol a gyermekek higiéniai szokásaira, általános egészségi állapotára és az iskolai hiányzásokra.

2019. szeptember 17. 10:12

Okosautós infotainment-rendszert mutatott be az LG

Az LG az idei Frankfurti Autószalonon (IAA) mutatja be a Microsoft hálózatba kapcsolt járműplatformját (Microsoft Connected Vehicle Platform, MCVP) integráló, járművekbe szánt új LG webOS infotainment-rendszert (Auto In-Vehicle Infotainment, IVI). A webOS Auto és az MCVP kombinált erősségeinek kihasználásával az IVI sokféle információt gyűjt és továbbít többek között a vezető állapotáról, az ajtó helyzetéről vagy akár az alkalmazáshasználatról.

2019. szeptember 16. 08:18

5 tipp a digitális útonállók elkerülésére

A legtöbb vállalatnál napjaink slágertémájának számít a digitális átalakulás, mivel a modern megoldások segítségével a szervezetek jobb termékeket és szolgáltatásokat kínálhatnak ügyfeleiknek. Ez azonban biztonsági kockázatokat is felvet, hiszen a digitális térben a támadási felület is nagyobb a kiberbűnözők számára. A Micro Focus szakértői bemutatják azt az öt lépést, amelyek segítségével a szervezetek jelentősen csökkenthetik a digitális átállással járó veszélyek számát.  

2019. szeptember 15. 08:14

A PSD2 feltételeinek is megfelel a Trident HSM védelmi megoldása

Az i4p HSM modulja egyedüli hazai fejlesztésű termékként kínál olyan szintű adatvédelmet, amely megfelel az eIDAS és a hamarosan Magyarországon is alkalmazandó PSD2 feltételeinek.

2019. szeptember 13. 08:28

Félünk elmenteni kártyaadatainkat

Rendszeresen vásárolunk az interneten, de nem egyszerűsítjük vele kellőképpen az életünket – derült ki az OTP Mobil megbízásából készült legfrissebb kutatásból. A 18-55 éves megkérdezettek közel kétharmada havonta többször is fizet online bankkártyával, ugyanakkor kártyaadataik elmentését csak annyian választanák, mint ahányan ódzkodnak tőle. Utóbbiak leginkább az adatmentés biztonságosságában kételkednek, de más okok is meghúzódnak a háttérben.

2019. szeptember 12. 11:37

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Mától rendelhetők az Apple legújabb termékei

Nem omlik össze az ekereskedelem: egy év haladék az erős ügyfélhitelesítésre

2019. szeptember 11. 08:34

A budapesti ITU Telecom World kulcsszava az 5G

2019. szeptember 9. 23:51

Az ESET az egyetlen kihívó a végpontvédelem területén

2019. szeptember 3. 13:26

30 év a hazai KKV vállalkozások fejlesztéséért

2019. szeptember 1. 13:27
online sportfogadás