Россия: во главе сентябрьской вирусной десятки — ПО, перенаправляющее на фишинговые сайты
Читайте также:
Компания Eset, международный разработчик антивирусного ПО и глобальный эксперт в области защиты от киберпреступности и компьютерных угроз, опубликовала рейтинг самого распространенного вредоносного ПО, выявленного специалистами вирусной лаборатории Eset с помощью интеллектуальной облачной технологии Eset Live Grid в сентябре 2012 г.
В прошлом месяце российскую десятку вредоносного ПО возглавило семейство Win32/Qhost (12,2% от общего числа угроз), модифицирующее файл hosts и перенаправляющее пользователя на фишинговые ресурсы, специально разработанные для того, чтобы похищать у пользователя его аутентификационные данные для популярных социальных сервисов, а зачастую и перенаправлять на поддельные сайты для интернет-банкинга, сообщили в Eset.
Вторая строчка российского рейтинга угроз принадлежит семейству TML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Однако влияние данной угрозы в России ослабевает — доля присутствия этого вредоносного ПО составила 4,7%.
Замыкает тройку лидеров злонамеренная программа Win32/Spy.Ursnif.A, похищающая персональную информацию и учетные записи с зараженного компьютера, а затем отправляющая их на удаленный сервер мошенников. В сентябре процент проникновения данной угрозы составил 4,2%.
В целом российский рейтинг топ-10 самых распространенных угроз в сентябре 2012 г. выглядит следующим образом:
- Win32/Qhost 12,20%
- HTML/ScrInject.B.Gen 4,76%
- Win32/Spy.Ursnif.A 4,26%
- Win32/Conficker 3,25%
- HTML/Iframe.B 2,61%
- INF/Autorun 2,49%
- Win32/TrojanDownloader.Carberp 2,29%
- Win32/Dorkbot 1,45%
- JS/Exploit.Pdfka 1,39%
- JS/Kryptik.BP 0,90%
«В этом месяце отличилось семейство Qhost, которое производит несложные манипуляции в системе и перенаправляет пользователя на фишинговые ресурсы. Это семейство не содержит какую-то сложную технику, но, как показывают данные Eset Live Grid, оно по-прежнему актуально при атаках на домашних пользователей, — отметил Александр Матросов, директор Центра вирусных исследований и аналитики Eset. — Интересным дебютантом в нашем регионе стало семейство Win32/Dorkbot, до этого наиболее активно распространявшееся в регионе Южной Америки. Win32/Dorkbot передается как червь — через сменные носители и социальные сети, и обладает возможностями бэкдора для сбора информации об активности пользователя и похищения паролей».
Между тем, в мировом масштабе самой распространенной угрозой уже пять месяцев остается семейство INF/Autorun, передающееся на сменных носителях — (процент распространения — 4,87%). На второй строчке рейтинга — HTML/ScrInject.B (4,45%). Третье место занимает HTML/Iframe.B (3,62%).
В целом в десятку самых распространенных угроз в мире в сентябре 2012 г. вошли:
- INF/Autorun 4,87%
- HTML/ScrInject.B 4,45%
- HTML/Iframe.B 3,62%
- Win32/Conficker 2,98%
- Win32/Sirefef 2,13%
- JS/Iframe 1,67%
- Win32/Dorkbot 1,49%
- Win32/Qhost 1,42%
- JS/TrojanDownloader.Iframe 1,40%
- Win32/Sality 1,29%
Отметим, что статистика угроз получена с помощью интеллектуальной технологии Eset Live Grid — облачного сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории Eset для анализа и принятия оперативного решения.
Источник: http://safe.cnews.ru/news/line/index.shtml?2012/10/23/507363
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
- 2024-01-25 » Переменные Gitlab-Ci
- 2024-01-25 » Настройка CI/CD в GitLab для синхронизации проекта с веб-серверами
- 2024-01-25 » Копирование файлов scp
- 2024-01-21 » Бездепозитные бонусы от казино: обзор условий и правил использования
- 2024-01-18 » Современная обработка ошибок в PHP
- 2024-01-18 » Пример шаблона проектирования MVC в PHP
- 2024-01-18 » Мифический человеко-DevOps
- 2023-12-28 » Google подвел итоги 2023 года в поиске
- 2023-12-28 » 5 ошибок отдела продаж, из-за которых вы теряете клиентов
- 2023-12-28 » Американский суд признал монополию Google на рынках дистрибуции Android-приложений
- 2023-12-28 » Хостинг-провайдер GoDaddy перестанет оказывать услуги пользователям из России
Одного яйца два раза не высидишь. К. Прутков |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.