Továbbra is az Autorun okozza a legtöbb fertőzést
ESET vírusstatisztika
A júliusi víruslistában nincs jelentős változás, a kéttagú élmezőny pedig immár negyedik hónapja őrzi pozícióját. Az első helyen szereplő INF/Autorun vírus régi motorosnak számít, ami terjedéséhez a Windows automatikus futtatás funkcióját használja ki. Második a Conficker féreg, amely az operációs rendszer frissítéseinek hiányát, a gyenge jelszavakat és az automatikus futtatás lehetőségét kihasználva terjed, és bár a sebezhetőséget bezáró frissítés már régóta megjelent, már másfél éve van a toplista elején.
A harmadik helyezett a Win32/HackMS, mely eredetileg egy Microsoft programokhoz készített kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. Változás ezenkívül, hogy a korábbi kilencedikről a hetedik helyre lépett a Win32/Shutdowner trójai. A kártevő rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása azonban, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, amivel megzavarja a munkát, de akár adatvesztést is okozhat.
Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011 júliusában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 20,34 %-áért.
1. INF/Autorun vírus
Elterjedtsége a júliusi fertőzések között: 5,24%
Előző havi helyezés: 1.
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.
A számítógépre kerülés módja: Fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
Bővebb információ
2. Win32/Conficker féreg
Elterjedtsége a júliusi fertőzések között: 4,02%
Előző havi helyezés: 2.
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.
A számítógépre kerülés módja: Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.
Bővebb információ
3. Win32/HackMS trójai
Elterjedtsége a júliusi fertőzések között: 2,41%
Előző havi helyezés: 5.
Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, ami azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ
4. Win32/PSW.OnLineGames trójai
Elterjedtsége a júliusi fertőzések között: 1,50%
Előző havi helyezés: 6.
Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ
5. HTML/Iframe vírus
Elterjedtsége a júliusi fertőzések között: 1,47%
Előző havi helyezés: 10
Működés: A HTML/Iframe egy gyűjtőneve az olyan vírusoknak, amelyek HTML weboldalak Iframe tagjeibe ágyazódva egy megadott URL helyre irányítja át a böngészőt a felhasználó tudta és engedélye nélkül.
A számítógépre kerülés módja: Fertőzött weboldalakon terjed.
Bővebb információ: Részletes leírása szerkesztés alatt
6. HTML/ScrInject trójai
Elterjedtsége a júliusi fertőzések között: 1,44%
Előző havi helyezés: 3.
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ
7. Win32/Shutdowner trójai
Elterjedtsége a júliusi fertőzések között: 1,36%
Előző havi helyezés: 9.
Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, amivel megzavarja a munkát, de akár adatvesztést is okozhat.
A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
Bővebb információ
8. Win32/VB féreg
Elterjedtsége a júliusi fertőzések között: 1,35%
Előző havi helyezés: 8.
Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.
A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
Bővebb információ
9. Win32/Tifaut trójai
Elterjedtsége a júliusi fertőzések között: 0,86%
Előző havi helyezés: -
Működés: A Wind32/Tifaut fájlokat hoz létre a C:WindowsSystem32 mappában csrcs.exe és autorun.inf néven. A kártékony EXE fájl automatikus lefuttatásához külön bejegyzést is készít a rendszerleíró-adatbázisban. Működése során több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ
10. JS/TrojanClicker.Agent trójai
Elterjedtsége a júliusi fertőzések között: 0,69%
Előző havi helyezés: 4.
Működés: A JS/TrojanClicker.Agent trójai egy olyan kártékony JavaScript kód, amely lefutva kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba, és az ott el található fertőző komponensek automatikus lefutását biztosító Registry bejegyzéseket készít, amely a számítógép minden újraindítása után lefut. Ezen felül hátsóajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ
Kapcsolódó cikkek
- 30 ezer magyar kémkedik
- Az Autorun az új víruskirály
- USB kulcson terjedő kártevők
- Letaszították a trónról a Confickert
- NOD32 Antivirus már Linuxra is
- Vírusok a királyi esküvőn
- Újra támad az Autorun - ESET vírusstatisztika
- Veszélyes Facebook, mérgezett Google
- Tízből nyolc trójai
- Nem adja a trónját a Conficker
IT ROVAT TOVÁBBI HÍREI
NIS2 visszaszámlálás: Másfél hónapjuk van a vállalatoknak a NIS2 nyilvántartásba vételre
A NIS2 direktíva számos követelményt fogalmaz meg az EU-tagállamok kiber- és információbiztonságára vonatkozóan. Magyarországon a „2023. évi XXIII. törvény a kiberbiztonsági tanúsításról és a kiberbiztonsági felügyeletről”, azaz a „Kibertan-törvény” implementálja a direktíva rendelkezéseit, melynek értelmében az érintett vállalatoknak 2024. június 30-ig regisztrálniuk kell magukat a Szabályozott Tevékenységek Felügyeleti Hatósága (SZTFH) által kijelölt online felületen.
Megjelent a NEXT 3D konferencia programja
Megjelent a NEXT 3D additív gyártás és digitalizálás konferencia programja. Nem kevesebb, mint 15 hazai mérnök és vezető szakember fogja megosztani 3D technológiai sikereit és tapasztalatait a résztvevőkkel. A konferenciaprogram alapján a NEXT 3D látogatói felbecsülhetetlen értékű tudással bővíthetik 3D nyomtatási és 3D szkennelési ismereteiket.
A Thermaltake bemutatja a The Tower 300 mikro toronyházat
A Thermaltake, a prémium PC-hardvermegoldások vezető márkája bejelentette a The Tower 300 mikro toronyházat. A The Tower sorozat az egyik legnépszerűbb termékcsalád, ami az ikonikus függőleges toronyház-kialakításáról ismert. Most egy új mikro-ATX házzal egészült ki – a The Tower 300-zal – egészült ki a sorozat, jellegzetes nyolcszögletű megjelenéssel, és lehetővé téve a hagyományos függőleges és az egyedi vízszintes elhelyezést.
A DA Drive Analyzer előre jelezni a meghajtó meghibásodásából eredő adatokat fenyegető veszélyeket
A vadonatúj AI-alapú lemezhiba-előrejelző szoftver, a DA Drive Analyzer 2.0 már elérhető az ADM App Centralban, és az ASUSTOR NAS-sal együtt használható, hogy előre jelezze, mikor fog meghibásodni egy meghajtó, így elég időt biztosítva, hogy intézkedni tudj az adatok védelméről.
Telefonunk biztonsága a személyes biztonságunk
Az okostelefonok óriási segítséget jelentenek a hétköznapokban, és a munkától kezdve a szórakozáson át a pénzügyekig mindent intézhetünk rajtuk. Ezzel együtt azonban komoly veszélynek is kitehetjük magunkat – már ha nem figyelünk arra, hogy óvjuk a személyes adatainkat, és illetéktelenek ne férhessenek hozzá készülékünkhöz. Az alábbiak figyelembevételével nemcsak eszközünktől, hanem személyes adatainktól is távol tarthatunk másokat.