Перейти к содержанию
Black Angel

Эксплойты — основной инструмент киберпреступников в мае

Recommended Posts

Black Angel

Эксплойты — основной инструмент киберпреступников в мае

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, опубликовала рейтинги вредоносных программ, обнаруженных и заблокированных в мае 2010 года.

Эксплойты и связанные с ними троянские программы составляют значительную часть лидеров как в рейтинге вредоносных программ, задетектированных на компьютерах пользователей при первом обращении к ним, так и в двадцатке зловредов в интернете.

Данные рейтингов говорят о том, что на протяжении последних месяцев киберпреступники активно применяют эксплойты — специальные программы, атакующие компьютеры через уязвимости легального программного обеспечения. Цель их неизменна — получение конфиденциальной информации пользователей, но при этом способы распространения вредоносного кода, используемые техники, затрудняющие анализ и детектирование, варьируются.

В ТОП-20 рейтинга вредоносных программ, блокированных на компьютерах пользователей, отличились троянские программы, ворующие пароли и логины популярных онлайновых игр. Так, от Trojan-GameThief.Win32.Magania.dbtv пострадали пользователи CabalOnline, Metin2, Mu Online и игр производства компании Nexon.net.

Экспойты и связанными с ними троянцы заняли 11 из 20 позиций рейтинга наиболее часто встречавшихся вредоносов в интернете в мае 2010 г. Они занимают пять позиций подряд сверху, начиная со второго места, и присутствуют далее блоками по 2-3 модификации. Сразу три новых участника рейтинга представляют собой эксплойты для Java. Это указывает на то, что пользователям данной платформы следует регулярнее обновлять своё программное обеспечение.

Первое место в рейтинге вредоносных программ в интернете занял троянец Trojan-Clicker.JS.Iframe.bb. Его задачей является накрутка посещаемости сайтов за счет кликов, совершаемых от лица посетителей заражённых ресурсов. В мае 2010 г. этим троянцем были инфицированы почти 400 тысяч интернет-страниц.

Полная версия майских рейтингов вредоносного ПО, составленных аналитиками «Лаборатории Касперского», доступна по адресу www.securelist.com/ru.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×