Februári vírusstatisztika: sok kicsi trójai sokra megy

forrás Prim Online, 2009. február 27. 13:04

Az ESET Magyarországra vonatkozó, több százezer hazai felhasználó adatai alapján készült statisztikája szerint a februári toplistán elsöprő többségben vannak a trójaiak. A magukat ingyenes alkalmazásnak, hasznos segédprogramnak, aranyos kölyökkutyás virtuális képeslapnak vagy éppen kereskedelmi programok használatát lehetővé tévő licenckulcs-generátornak álcázó kártevők elve ugyanaz. Ígérnek valamit, de aztán - éppen, mint a görög mondában - nem azt kapjuk, mint amire számítunk.

Az aktuális toplistát a Win32/TrojanDownloader.Swizzor vezeti, melyet sokszor a torrent letöltések sebességét optimalizáló segédprogramnak álcáznak készítői. A trójai azonban ehelyett reklámprogramokat megjelenítő komponenseket tölt le és telepít a számítógépre, így aztán nemhogy gyorsulna a számítógépünk, de a felugró reklámablakokkal is meg kell majd küzdenünk. A dobogó második és harmadik helyezettje - a WMA/TrojanDownloader.GetCodec és a Win32/Agent - is hasonló megtévesztő program, mindkettő ingyenes tartalmakat, például .mp3 fájlokat ígér a felhasználók számára.

Érdekesség, hogy a Valentin-napi álképeslapokban terjedő Win32/Kryptik is bekerült a top10-es listába, és 6. helyével megelőzte a hirtelen kirobbanása miatt nagy visszhangot kiváltott Confickert, ami a 7. helyen végzett.

A februári toplista helyezettjei részletesen:

1. Win32/TrojanDownloader.Swizzor.NBF trójai

Elterjedtsége a februári fertőzések között: 10,86%

Működés: A Trojan.Downloader.Swizzor egy olyan kártevő, melynek segítségével további kártékony állományokat másolnak a támadók a fertőzött számítógépre. Többnyire reklámprogramokat tölt le és telepít. A Swizzor terjedéséhez a hiszékenységet is kihasználja: olyan programba szokták rejteni, amely látszólag peer 2 peer hálózatok sebességét (pl. Torrent) optimalizálja, azonban valójában maga a kártevő lapul a "csomagban". Emellett hátsó ajtót is nyit a megtámadott számítógépen. A bűnözők így teljes mértékben átvehetik a számítógép felügyeletét: alkalmazásokat futtathatnak, állíthatnak le, állományokat tölthetnek le/fel, jelszavakat, hozzáférési kódokat tulajdoníthatnak el.

A számítógépre kerülés módja:
a felhasználó tölti le és futtatja.

Bővebb információ

2. WMA/TrojanDownloader.GetCodec trójai

Elterjedtsége a februári fertőzések között:
5,23%

Működés:
Számos olyan csalárd módszer létezik, melynél a kártékony kódok letöltésére úgy veszik rá a gyanútlan felhasználót, hogy ingyenes és hasznosnak tűnő alkalmazást kínálnak fel neki letöltésre és telepítésre. Az ingyenes MP3 zenéket ígérő program mellékhatásként azonban különféle kártékony komponenseket telepít a Program FilesVisualTools mappába, és ezekhez tucatnyi Registry bejegyzést is létrehoz. Telepítése közben és utána is kéretlen reklámablakokat jelenít meg a számítógépen.

A számítógépre kerülés módja:
a felhasználó maga telepíti.

Bővebb információ

3. Win32/Agent trójai

Elterjedtsége a februári fertőzések között: 5,13%

Működés:
Ezzel a gyűjtőnévvel azokat rosszindulatú kódokat jelöljük, amelyek a felhasználók információit lopják el. Jellemzően ez a kártevőcsalád mindig ideiglenes helyekre (Temporary mappa) másolja magát, majd a rendszerleíró-adatbázisban elhelyezett Registry kulcsokkal gondoskodik arról, hogy minden rendszerindításkor lefuttassa saját kódját. A létrehozott állományokat jellemzően .dat illetve .exe kiterjesztéssel hozza létre.

A számítógépre kerülés módja:
a felhasználó maga telepíti.

Bővebb információ

4. Win32/Adware.Virtumonde alkalmazás

Elterjedtsége a februári fertőzések között:
4,67%

Működés: A Virtumonde (Vundo) program a kéretlen alkalmazások (Potentially Unwanted) kategóriájába esik az ESET besorolása szerint. A károkozó elsődleges célja kéretlen reklámok letöltése a számítógépre. Működés közben megkísérel további kártékony komponenseket, trójai programokat letöltő webcímekre csatlakozni. Futása közben különféle felnyíló ablakokat jelenít meg. A Win32/Adware.Virtumonde trójai a Windows System32 mappájában véletlenszerűen generált nevű fájl(oka)t hoz létre.

A számítógépre kerülés módja:
a felhasználó tölti le és futtatja.

Bővebb információ


5. INF/Autorun vírus

Elterjedtsége a februári fertőzések között: 4,45%

Működés:
INF/Autorun egyfajta gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó kórokozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.

A számítógépre kerülés módja:
fertőzött adathordozókon (akár MP3-lejátszókon) terjed.

Bővebb információ

6. Win32/Kryptik trójai

Elterjedtsége a februári fertőzések között:
4,06%

Működés:
A trójai nem rendelkezik saját magát telepítő kódrészlettel, azt a felhasználó maga tölti le és indítja el. A megtámadott számítógépről információkat próbál gyűjteni, amelyeket véletlenszerűen generált néven .htm illetve .png kiterjesztésű fájlokban tárol el, és azokat különféle weboldalak felé igyekszik továbbítani.

Azért, hogy a trójai gondoskodjon saját indításáról minden egyes rendszerindítás esetén, a rendszerleíró-adatbázisban több különböző bejegyzést hoz létre. Emellett hátsó ajtót is nyit, melyen keresztül a távoli támadó később is könnyen hozzáfér a megfertőzött számítógéphez.

A számítógépre kerülés módja:
a felhasználó tölti le és futtatja.

Bővebb információ

7. Win32/Conficker.AA féreg

Elterjedtsége a februári fertőzések között: 4,03%

Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows legfrissebb biztonsági hibáját kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call) vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos vírusvédelmi webcím is elérhetetlenné válik a megfertőzött számítógépen.

A számítógépre kerülés módja: a felhasználó maga telepíti.

Bővebb információ


8. Win32/PSW.OnLineGames.NMY trójai

Elterjedtsége a februári fertőzések között: 3,37%

Működés:
Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Gyakran rootkit komponense is van, amelynek segítségével igyekszik állományait, illetve működését a fertőzött számítógépen leplezni, eltüntetni. Ténykedése jellemzően az online játékok jelszavainak begyűjtésére, ezek ellopására és a jelszó adatok titokban való továbbküldésére fókuszál. A távoli támadó ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthat hozzá, amelyet aztán alvilági csatornákon továbbértékesítenek.

A számítógépre kerülés módja:
a felhasználó maga telepíti.

Bővebb információ


9. Win32/Injector trójai

Elterjedtsége a februári fertőzések között: 1,65%

Működés:
A számítógépre kerülése után további kártékony komponensek letöltését kísérli meg orosz weboldalakról. Azért, hogy a trójai gondoskodjon saját indításáról minden egyes rendszerindítás esetén, a rendszerleíró-adatbázisban több különböző bejegyzést hoz létre. Rootkit-szerű működése során fájlokat rejt el a fájlkezelő alkalmazások elöl (pl. EXPLORER, FAR MANAGER) még akkor is, ha ezek eredetileg nem rejtett attribútummal ellátottak. Fertőzésre utalhat a C: WINDOWS system32 ntos.exe állomány jelenléte is.

A számítógépre kerülés módja: a felhasználó maga tölti le és futtatja.

Bővebb információ

10. Win32/Adware.GooochiBiz alkalmazás

Elterjedtsége a februári fertőzések között:
1,5%

Működés:
A károkozó elsődleges célja kéretlen reklámok letöltése a számítógépre. Működése közben távoli webcímekre csatlakozik és onnan reklámokat tölt le. Sok kártevő vet be olyan trükköket, amellyel saját lelepleződésüket igyekeznek elkerülni. Az Adware.GooogchiBiz a tasklistában is nyomon követhető folyamatok közül a normál körülmények között is megtalálható iexplore.exe mögé igyekszik elbújni. Emellett hátsó ajtót is nyit a rendszerben, melyen keresztül a távoli támadó később is könnyen hozzáfér a már megfertőzött számítógéphez.

A számítógépre kerülés módja: a felhasználó maga tölti le és futtatja.

Bővebb információ

Kulcsszavak: Eset vírus NOD32

IT ROVAT TOVÁBBI HÍREI

Teljesítmény, sebesség és tartósság egy dinamikus autóversenyt idéző bemutatóban

A memóriatermékek és -technológiai megoldások terén globális piacvezető Kingston Technology Company, Inc. leányvállalata, a Kingston Technology Europe Co LLP bejelentette, hogy a COMPUTEX 2024 kiállításra az autóversenyek által ihletett „Kingston: Racing Beyond Limits” bemutatóteremmel tér vissza. 

2024. június 5. 14:36

A nyaralás információbiztonsági és adatvédelmi veszélyei

A nyilvános Wi-Fi hálózatok kényelmes megoldást kínálnak az internethez való csatlakozáshoz nyaralás során is, de komoly biztonsági kockázatot is jelentenek. A nyilvános hálózatokon való adatátvitel könnyen lehallgatható, így az érzékeny adatok, mint például banki információk, bejelentkezési adatok és személyes információk veszélybe kerülhetnek.

2024. június 5. 11:29

PocketBook Verse Pro Color: kompakt e-olvasó színes kijelzővel

Színesben is jobb képfelbontással érkezik a PocketBook legújabb elektronikus könyvolvasója. A kompakt méretű Verse Pro Color vízálló, támogatja a hangoskönyveket és a Bluetooth-kapcsolaton keresztüli felolvasást, teljesítményét pedig immár négymagos processzor biztosítja.

2024. június 4. 11:29

Tárolási- és hálózati megoldásokat mutat be a QNAP

A QNAP Systems, Inc. (QNAP), a számítási-, hálózatépítési és tárolási megoldások vezető innovátora részt vesz a COMPUTEX TAIPEI 2024-en (Nangang Exhibition Center, 1-es csarnok, J0628 stand), hogy átfogó informatikai megoldásokat mutasson be, beleértve az AI-alapú fájlkezelést és felügyeletet, a magas rendelkezésre állású rendszereket, a myQNAPcloud One felhőtárhelyet, a 25 GbE-s eszközöket és a Thunderbolt 4 NAS-t videószerkesztéshez, a gyártási végrehajtórendszer-megoldásokat (MES) és még sok mást.

2024. június 3. 20:05

Figyelem: Yettel feltöltőkártyások adataira utaznak online csalók

Yettel feltöltőkártyás ügyfeleket célzó csaló weboldal bukkant fel az interneten, melynek célja, hogy megszerezze az egyenlegfeltöltést kezdeményező ügyfelek bankkártya-adatait. A hamis weboldal megtévesztésig hasonlít a szolgáltató eredeti weboldalára, ám a címsorban yettell.com szerepel, azaz két „L” betű és „.com” végződésű a webcím: bár a felület teljes mértékben a Yettel arculati elemeit használja, ebben az esetben átverésről van szó. A Yettel saját mobilinternet-hálózatán kizárta a csaló weboldal elérhetőségét.

2024. június 3. 17:00

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Marad-e az AI homály a vállalkozások körében?

2024. június 3. 13:02

Az Everguest szoftvere felforgatja a turizmus állóvizét

2024. május 27. 17:30

Minden második magyar internetező volt már áldozata kibertámadásnak

2024. május 22. 14:37

XX. E-KERESKEDELMI KONFERENCIA BY SAMEDAY

2024. május 17. 14:47