Автори шкідливого коду покладаються на погану поведінку користувачів при оновленні. Старі діри безпеки дуже популярні серед онлайн -злочинців.
Заражаючи ПК, злочинці в Інтернеті все більше отримують вигоду від невстановлених оновлень використовуваних браузерів та їх компонентів. Згідно з аналізом G Data SecurityLabs, прогалини в безпеці в плагінах браузерів, які не були закриті, наразі дуже популярні серед кібер -банд. У цій концепції поширення злочинці жодним чином не використовують нинішні прогалини в безпеці - це підтверджується поточним аналізом шкідливого коду за травень 2011 року.
Лише за попередній місяць чотири з десяти загроз шкідливого програмного забезпечення в топ -10 націлилися на прогалини безпеки Java, для яких Oracle пропонує оновлення з березня 2010 року. Німецький виробник ІТ -безпеки фіксує подальше зростання шкідливого програмного забезпечення, яке встановлює рекламне ПЗ або намагається спонукати користувачів встановлювати підроблені програми захисту від вірусів.
Інформація про шкідливе програмне забезпечення комп’ютера з G Data Malware Top10
Функції програм різні і варіюються від небажаної реклами, встановлення шпигунського програмного забезпечення до маркетингу підроблених програм захисту від вірусів (відлякувачів). Наприклад, Trojan.FakeAlert.CJM використовує браузер, щоб змусити користувачів повірити, що їхні комп’ютери заражені. Тільки рекламована для закупівлі "програма захисту" здатна знову продезінфікувати систему. Жертви, які потрапили на цю аферу, набувають абсолютно марне і часто небезпечне програмне забезпечення, яке замість того, щоб захищати його, лише завантажує та встановлює додатковий шкідливий код та краде особисті дані.
- Java.Trojan.Downloader.OpenConnection.AO: Цей завантажувач троянських програм можна знайти в маніпульованих аплетах Java на веб -сайтах. Під час завантаження аплету він генерує URL -адресу з параметрів аплету, а потім завантажувач завантажує шкідливий виконуваний файл на комп’ютер користувача та виконує його. Ці файли можуть бути будь -якими шкідливими програмами. Завантажувач використовує вразливість CVE-2010-0840, щоб вирватися з пісочниці Java та записати дані в систему.
- Trojan.Wimad.Gen.1: Цей троянець видає себе за звичайний аудіофайл .wma, який можна відтворювати лише в системах Windows після встановлення спеціального кодека / декодера. Якщо файл виконується користувачем, зловмисник може встановити будь -який шкідливий код у систему. Заражені аудіофайли поширюються переважно через мережі P2P.
- Gen: Variant.Adware.Hotbar.1: Це рекламне ПЗ встановлюється переважно несвідомо, як частина безкоштовних програмних пакетів із таких програм, як VLC, XviD або подібні, які завантажуються не виробником, а з інших джерел. Передбачувані спонсори цього поточного програмного забезпечення - "Clickpotato" та "Hotbar". Усі пакети мають цифровий підпис "Pinball Corporation", а рекламне програмне забезпечення запускається автоматично при кожному запуску Windows та інтегрується у вигляді піктограми візка.
- Worm.Autorun.VHG: Це шкідливе програмне забезпечення - це черв’як, який поширюється в операційних системах Windows за допомогою функції autorun.inf. Він використовує знімні носії, такі як USB -накопичувачі або мобільні жорсткі диски. Це Інтернет і мережевий хробак і використовує вразливість Windows CVE-2008-4250.
- Java.Trojan.Downloader.OpenConnection.AI: Цей завантажувач -троянець можна знайти в маніпульованих аплетах Java на веб -сайтах. Під час завантаження аплету він генерує URL -адресу з параметрів аплету, а потім завантажувач завантажує шкідливий виконуваний файл на комп’ютер користувача і запускає його. Ці файли можуть бути будь -якими шкідливими програмами. Завантажувач використовує вразливість CVE-2010-0840, щоб обійти пісочницю Java і, таким чином, мати можливість локально записувати дані.
- Trojan.AutorunINF.Gen: Це загальне виявлення, яке виявляє відомі, а також невідомі шкідливі файли autorun.inf. Файли Autorun.inf - це файли автозапуску, які зловживаються на USB -пристроях, знімних носіях, компакт -дисках та DVD -дисках як механізми поширення шкідливого програмного забезпечення комп’ютера.
- Java.Trojan.Downloader.OpenConnection.AN: Цей завантажувач -троянець можна знайти в маніпульованих аплетах Java на веб -сайтах. Під час завантаження аплету він генерує URL -адресу з параметрів аплету, а потім завантажувач завантажує шкідливий виконуваний файл на комп’ютер користувача та виконує його. Ці файли можуть бути будь -якими шкідливими програмами. Завантажувач використовує вразливість CVE-2010-0840, щоб вирватися з пісочниці Java та записати дані в систему.
- Java: Agent-DU [Expl]: Це шкідливе програмне забезпечення на основі Java-це аплет для завантаження, який через дірку безпеки (CVE-2010-0840) намагається обійти механізми захисту пісочниці, щоб завантажити подальше шкідливе програмне забезпечення на комп’ютер. Обманюючи пісочницю, аплет може, наприклад, виконувати завантажені .EXE -файли безпосередньо, чого простий аплет не може, оскільки пісочниця Java насправді запобігає цьому.
- Trojan.FakeAlert.CJM: Ця шкідлива програма намагається змусити користувачів комп’ютерів завантажувати підроблені програми захисту від вірусів (підроблене програмне забезпечення AV) фактичного FakeAV. Веб -сайт імітує Провідник Windows користувача комп’ютера та показує незліченну кількість передбачуваних інфекцій. Як тільки користувач натискає будь -яку точку на веб -сайті, файл пропонується для завантаження, а потім він містить фактичний FakeAV, наприклад, варіант "Системний інструмент".
- HTML: Downloader-AU [Expl]: Це шкідливе програмне забезпечення на основі Java-це аплет, який завантажує HTML-сторінку. Ця підготовлена сторінка HTML намагається завантажити клас Java з URL-адреси у вразливу віртуальну машину Java через дірку безпеки (описано в CVE-2010-4452). Завдяки цьому зловмисник хоче обійти механізми захисту віртуальної машини і тим самим відкрити можливість включення практично будь -яких дій на комп'ютері.
Джерело: G Data