Bezpieczeństwo

Szpieg może czaić się w twoim systemie

z dnia 2010-01-12
Andrzej Michalski | Redaktor serwisu benchmark.pl
1 komentarz Dyskutuj z nami

Poznaliśmy listę zagrożeń, które najczęściej infekowały komputery użytkowników na całym globie w grudniu 2009 roku. W pierwszej dziesiątce znalazł się koń trojański umożliwiający przejęcie kontroli nad zainfekowanym komputerem.

Samo zagrożenie Spy.Ursnif.A nie jest nowe, ale z racji łączenia w sobie cech programu spyware oraz konia trojańskiego może okazać się groźne, zwłaszcza dla mniej doświadczonych użytkowników. Spy.Ursnif.A po przeniknięciu do komputera swojej ofiary umieszcza w rejestrze odpowiedni wpis, dzięki czemu może uruchamiać się razem z systemem Windows.

Program samodzielnie tworzy w systemie nowe konto użytkownika, a następnie gromadzi wrażliwe informacje i przesyła je do zdalnego komputera z wykorzystaniem protokołu HTTP. Aby uniknąć zablokowania przez firewall systemu Windows Ursnif.A dodaje wcześniej do zapory odpowiedni wyjątek. Największym zagrożeniem jakie generuje Spy.Ursnif.A jest możliwość przejęcia kontroli nad komputerem użytkownika oraz pobranie i uruchomienie na nim kolejnych groźnych aplikacji.

Jak skutecznie ochronić swój komputer przed Spy.Ursnif.A? Specjaliści z firmy ESET przypominają o znanej regule ograniczonego zaufania do plików, które otrzymujemy od nieznanych osób. Warto przed skopiowaniem lub uruchomieniem nieznanego nam zbioru sprawdzić go albo za pomocą programu antywirusowego, albo przy użyciu skanera online – takiego jak ten na eset.pl/onlinescan.

   

Liderem grudniowego raportu firmy ESET nt. najczęściej atakujących zagrożeń okazał się Conficker – znany już niemal każdemu internaucie robak, który nadal bardzo skutecznie przenika do kolejnych maszyn. Wśród pozostałych zagrożeń grudnia firma ESET wymienia rodzinę złośliwych aplikacji ukrywających się w plikach autostartu różnego typu nośników infekujących m.in. za pośrednictwem pamięci przenośnych USB oraz rodzinę koni trojańskich Win32/PSW.OnLineGames, wykradających loginy oraz hasła graczy sieciowych MMORPG.

Źródło: ESET


    

Zagłosuj w drugim etapie Plebiscytu Produkt Roku 2010 i wygraj wyprawę w dowolne miejsce Świata!

Głosuj na Produkt Roku 2010!


marketplace

Komentarze

1
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Lol juz chyba 3 taki sam artykul widze-.-