ESET: a toplistás kártevők fele trójai
Az ESET víruslista április mezőnyének első része jobbára változatlan, továbbra is a mentéseket törlő Win32/Bundpil féreg vezet, amely 2013 októbere óta folyamatosan az élen van. A Conficker féreg és az Autorun vírus is bebetonozta magát, 2008 óta rendszeres tagjai már a toplistának. Fontos és érdekes mutató, hogy az április havi toplistás kártevők fele trójai, vagyis ezek látszólag valós programok, amikre a felhasználók kattintottak.
A Win32/Bundpil féreg és más hasonló, törléssel vagy elkódolással operáló kártevő kapcsán nem lehet elégszer felhívni a figyelmet a saját munkák rendszeres mentésének fontosságára. Ebben a műveletben kiemelten fontos, hogy ne egyetlen mentést írjunk felül, hanem rendelkezzünk párhuzamosan több különböző dátumú mentéssel, ezek mindig külső adathordozóra készüljenek, és legyenek időnként tesztelve, ellenőrizve és kipróbálva is. Ezek összessége garantálja ugyanis, hogy adott esetben a leghatékonyabban tudjuk helyreállítani információinkat a károkozás bekövetkezte után.
E havi visszatérő a februárban megismert Win32/TrojanDownloader.Waski, ami most a kilencedik helyen tűnt fel. Ez egy olyan trójai letöltő program, amely egy fix listát tartalmaz URL linkekkel, és ezek alapján próbálkozik további malware kódokat letöltésével az internetről a HTTP protokoll segítségével. A negyedik helyezett HTML/ScrInject trójait is érdemes megemlíteni, amely valójában egy olyan RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Működése közben azonban hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni a számítógépünkre.
Az ESET Radar Report e havi kiadásában a fő hangsúlyt a 2001 októberében megjelent Microsoft Windows XP operációs rendszer támogatási időszakának lejárta kapta. Érdemes lehet felülvizsgálni beállításainkat, eddigi frissítéseink állapotát, ugyanis bár sok mindent tehetünk, a rendszeres hibajavítások megszűntével a biztonság már csak viszonylagos. Sajnos az is tény, hogy Magyarországon nem csak a magánszemélyek esetében, és a kisvállalkozásoknál, de a közigazgatásban, kórházakban is még mindig kiemelkedően magas a sebezhetővé vált XP rendszerek aránya.
Emiatt ha nem is azonnal, de előbb-utóbb mindenkinek váltania kell egy másik, biztonságosabb, illetve rendszeresen javított operációs rendszerre. Ez már csak amiatt is fontos, mert a biztonsági cégek információi szerint a kártevőkészítők a már felfedezett, de eddig még nem publikált zero day sebezhetőségeket "bespájzolták", hogy aztán mostantól a biztonsági frissítések befejezése után hatékonyan tudjanak vele támadni, illetve fertőzni.
Áprilisi fontosabb blogposztok között található egy részletes összefoglaló, mire érdemes figyelni akkor, ha hatékonyan szeretnénk megóvni magánszféránkat az interneten. Biztonsági tippjekben a megbízható programok telepítése, a naprakész vírusirtó, az erős jelszavak használatán felül a titkosítás, a nyitott Wifi használatának veszélye és a saját munkáink rendszeres mentése is szerepelt.
Ahogy az ESET riportban is olvashattuk, április 8-a volt az a dátum, amikor a Microsoft meghúzta a végső határidőt az immár 13 esztendős Windows XP technikai támogatásának végére. Igaz, meglepetésre aztán mégis kiadott egy az Internet Explorer 6, 7 és 8-as verzió sebezhetőségét javító "utolsó utáni" XP javító foltot, ám mindenkinek érdemes vagy a mielőbbi váltáson gondolkodni, vagy a meglévő rendszerének alaposabb védelméről gondoskodni. Ehhez az ESET is adott egy alapos, és minden technikai részletre kiterjedő útmutatót.
A social engineering sok kárt tud okozni. Havi tantörténetükben egy olyan incidensről számoltak be, ahol egy túlzottan naiv és hiszékeny nő az online társkeresésnél "megismert", ám a valóságban még sosem látott újdonsült partnerének anyagi segítséget nyújtott, aki aztán nyomtalanul eltűnt a pénzzel.
Rájárt a rúd áprilisban az Android rendszerre is, emiatt aztán kétszer is foglalkoztak vele. Az egyik esetben egy Facebookon terjedő átverés okozott bajt, a windowsos böngészőt megfertőző kártevő ugyanis banki adatokra vadászik. A másik androidos esetnél arról írtunk, hogy az ESET kutatói egy olyan új, egyelőre orosz nyelven észlelt kártevőre figyeltek fel, amelyik egyszerre íratta fel az áldozatot emelt díjas SMS-re és lopta el közben a személyes adatait is. Az ilyen eseteket akkor van nagy esélyünk elkerülni, ha használunk olyan biztonsági programokat, mint például az ESET Mobile Security androidos verziója, illetve minden program telepítésénél alaposan ellenőrizzük az igényelt engedélyeket is, és sohasem kattintsunk kéretlen levelek, üzenetek mellékleteire, linkjeire.
Vírustoplista
Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2014 áprilisában a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 15.90%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag, illetve az antivirusblog.hu oldalán.
1. Win32/Bundpil féreg
Elterjedtsége az áprilisi fertőzések között: 2.83%
Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.
Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description
2. LNK/Agent trójai
Elterjedtsége az áprilisi fertőzések között: 1.96%
Működés: A LNK/Agent trójai fő feladata, hogy a háttérben különféle létező és legitim - alaphelyzetben egyébként ártalmatlan - Windows parancsokból kártékony célú utasítássorozatokat fűzzön össze, majd futtassa is le azokat. Ez a technika legelőször a Stuxnet elemzésénél tűnt fel a szakembereknek, a sebezhetőség lefuttatásának négy lehetséges módja közül ez volt ugyanis az egyik. Víruselemzők véleménye szerint ez a módszer lehet a jövő Autorun.inf szerű kártevője, ami valószínűleg szintén széles körben és hosszú ideig lehet képes terjedni.
Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AK/description
3. Win32/Sality vírus
Elterjedtsége az áprilisi fertőzések között: 1.66%
Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.
Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description
4. HTML/ScrInject trójai
Elterjedtsége az áprilisi fertőzések között: 1.66%
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen
5. INF/Autorun vírus
Elterjedtsége az áprilisi fertőzések között: 1.58%
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.
Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun
6. Win32/Qhost trójai
Elterjedtsége az áprilisi fertőzések között: 1.54%
Működés: A Win32/Qhost trójai hátsó ajtót nyit a gépen, kiszolgáltatja annak adatait a bűnözőknek. Futása során először bemásolja magát a Windows %system32% alkönyvtárába, majd kapcsolatba lép távoli vezérlő szerverével, ahonnan átvehető a teljes irányítás a megtámadott számítógép felett. A Win32/Qhost általában fertőzött e-mail üzenetek mellékleteiben terjed.
Bővebb információ: http://www.virusradar.com/en/Win32_Qhost.PEV/description
7. Win32/Conficker féreg
Elterjedtsége az áprilisi fertőzések között: 1.31%
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a hosts fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen. Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.
Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21conficker
8. Win32/Ramnit vírus
Elterjedtsége az áprilisi fertőzések között: 1.26%
Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.
Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en
9. Win32/TrojanDownloader.Waski trójai
Elterjedtsége az áprilisi fertőzések között: 1.07%
Működés: A Win32/TrojanDownloader.Waski egy trójai letöltő. Egy fix listát tartalmaz URL linkekkel, ezek alapján próbálkozik. Futtatása után bemásolja magát a helyi számítógép %temp% mappájába miy.exe néven, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokol segítségével.
Bővebb információ: http://www.virusradar.com/en/Win32_TrojanDownloader.Waski.A/description
10. Win32/Dorkbot féreg
Elterjedtsége az áprilisi fertőzések között: 1.03%
Működés: A Win32/Dorkbot féreg cserélhető adathordozók segítségével terjed. A féreg tartalmaz egy hátsóajtó komponenst is, melynek segítségével távolról átvehető az irányítás a fertőzött számítógép felett. Maga a futtatható állomány UPX segítségével tömörített EXE, futtatása során pedig összegyűjti az adott gépről a weboldalakhoz tartozó felhasználói neveket és jelszavakat, majd ezeket megkísérli egy távoli gépre elküldeni.
Bővebb információ: http://www.virusradar.com/en/Win32_Dorkbot.B/description
Kapcsolódó cikkek
- Új trójai fertőzi az androidos mobilokat
- Új Android-alapú fenyegetést fedezett fel az ESET
- Kaspersky 2014 Q1: egyre több támadás, kétszer annyi banki trójai
- Egyre nő a pénzügyi támadások száma
- Ismét feltűnt a rejtve lájkoló kártevő
- Legújabb ESET védelem Macre
- Rugalmasság és költséghatékonyság a kkv szektor biztonsági hívószavai
- Amit a CryptoLocker trójairól tudni érdemes
- Angry Birds alkalmazásnak álcázott Mac malware szedi áldozatait
- Még mindig a Bundpil féreg vezeti az ESET listáját
Prim.hu - Kiemelt hír ROVAT TOVÁBBI HÍREI
Nemzetközi szintre lép a karbonlábnyom-csökkentő magyar startup
Balogh Petya és az általa fémjelzett STRT Holding Nyrt., valamint két másik befektető látott fantáziát a digitális marketing tevékenységek, így a weboldalak és e-mail kampányok karbonlábnyomának csökkentésére specializálódott Carbon.Crane-ben. A világszinten naponta küldött 350 milliárd e-mail* és a 200 millió aktívan üzemelő weboldal** – a háttérben dolgozó szerverparkok miatt – egyre nagyobb, ráadásul egyre növekvő részét teszi ki a globális karbonkibocsátásnak, erre dolgozott ki egyedi megoldásokat a 100%-ban magyar tulajdonú és hazai alapítású startup. Az egyedi és innovatív szolgáltatásokat nemzetközi szinten is értékeli a szakma, amit legutóbb a MediaSpace Global Changemakers' Awards 2024 díjával ismert el.
A Magyar Telekom 2024. harmadik negyedéves eredményei
A Magyar Telekom közzétette 2024. harmadik negyedévére vonatkozó, az EU által befogadott IFRS Számviteli Standardok szerinti konszolidált pénzügyi eredményeit. A negyedéves pénzügyi jelentés nem auditált értékeket tartalmaz az összes pénzügyi időszakra.
Marad a jóáras korlátlan belföldi mobilnet, sőt, 7 napig díjmentesen tesztelhető
Idén júliusban indult a mobilhasználati élményt forradalmasító, teljesen digitális tarifa Yepp néven, ami egy üzletlátogatás vagy személyes kontaktus nélkül, mobilalkalmazáson keresztül, akár 10 perc alatt aktiválható és korlátlan belföldi mobilnetet kínáló előfizetés. A merőben új koncepció bevezető kedvezményes havidíját 2025. január 6-ig meghosszabbítja a szolgáltató, sőt, mostantól új megrendelés esetén 7 napos ingyenes próbaidőszakot is biztosít.
Elindult a nevezés az idei Marketing Diamond Awardsra
A Magyar Marketing Szövetség (MMSZ) idén immár tizedik alkalommal hirdeti meg a kisebb költségvetésből megvalósuló marketingaktivitások számára a Marketing Diamond Awards pályázatot, amelyre egészen 2025. január 15-ig nyújthatják be a szervezetek a pályázati anyagaikat. A díj szakmai elismeréseinek átadására 2025. február 11-én az Etele Cinemaban megrendezésre kerülő Digital Marketing Forumon kerül majd sor.
Bemutatták a jövő Yettel üzleteit
Budapesten, Belgrádban és Szófiában egyidőben mutatták be, hogyan alakulnak majd át a jövő Yettel üzletei. Az új koncepció nemcsak az üzletben eltöltött időt, hanem bizonyos esetekben az odavezető utat is újraértelmezi. A cseh Bratka tervezőiroda rendhagyó ötleteit a magyar szakemberek elsőként a KÖKI Bevásárlóközpontban valósították meg úgy, hogy a középpontban a közvetlenség és az akadálymentesítés új szintje áll.