Internet

Trojan Pegel.b wraca do łask i atakuje

przeczytasz w 2 min.

W raporcie dotyczącym aktywności szkodliwego oprogramowania w czerwcu 2010 roku odnotowano zaskakujący powrót trojana Pegel.b. na listę najczęściej wykrywanych szkodliwych programów w Internecie.

Skrypt stworzony w celu infekowania legalnych stron internetowych powraca na listę, plasując się na trzecim miejscu po okresie zmniejszonej aktywności. Gdy użytkownik odwiedza zainfekowaną stronę, Pegel przekierowuje go na stronę kontrolowaną przez cyberprzestępcę, z której ukradkiem na komputer ofiary są pobierane różne szkodliwe programy. Pegel.b wykorzystuje różnorodne exploity PDF oraz lukę Java CVE-2010-0886.

Odwrotnie niż w przypadku Pegel.b, obecność w zestawieniu programów z rodziny Exploit.JS.Pdfka nie stanowi zaskoczenia. Każdej nowej aktualizacji Adobe towarzyszy pojawienie się kilku odmian tego exploita, co nieuchronnie powoduje jego obecność na liście szkodliwych programów Top 20. Biorąc pod uwagę tylko czerwiec, do zestawienia dołączyły trzy odmiany Exploit.JS.Pdfka, plasując się na szóstym, ósmym i czternastym miejscu.

Źródła największej liczby infekcji - stan na czerwiec 2010

Wszystkie z sześciu exploitów znajdują się na czerwcowej liście Top 20. Niestety, użytkownicy pozostają obojętni na aktualizacje zabezpieczeń regularnie wydawane przez producentów oprogramowania, co sprawia, że ich komputery stają się podatne na ataki szkodliwego oprogramowania. Dobrym przykładem może być Agent.bab zajmujący drugie miejsce w rankingu szkodliwych programów krążących w Internecie. Program wykorzystuje wykrytą już w marcu tego roku lukę Windows CVE-2010-0806, która pobiera różne szkodliwe programy na komputer użytkownika. W czerwcu liczba indywidualnych prób pobierania tego szkodliwego programu ze stron internetowych przekroczyła 340 000.

 
 Niestety, użytkownicy pozostają obojętni na aktualizacje zabezpieczeń regularnie wydawane przez producentów oprogramowania, co sprawia, że ich komputery stają się podatne na ataki szkodliwego oprogramowania

Ten sam Agent.bab zajmuje piąte miejsce w zestawieniu programów wykrywanych na komputerach użytkowników. Program ten stanowi jedyną zmianę w pierwszej połowie czerwcowego rankingu, który wciąż pozostaje zdominowany przez robaka Kido zajmującego pierwsze, trzecie i czwarte miejsce oraz wirusa Sality pozostającego na drugiej pozycji.

Dla większości cyberprzestępców poufne dane oznaczają duże zyski. Nowa odmiana popularnego P2P-Worm.Palevo, zajmującego jedenasta pozycję w zestawieniu, wychwytuje poufne informacje wprowadzane do wyszukiwarek przez użytkownika. Głównym sposobem rozprzestrzeniania się tego robaka jest wymiana plików P2P przy użyciu programów, takich jak BearShare, iMesh, Shareaza oraz eMule.

Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne kopiowanie do folderów oraz innych zasobów sieciowych, wysyłanie odsyłaczy za pośrednictwem komunikatorów internetowych oraz, wraz z trojanem Trojan.Win32.Autorun, infekowanie wszelkich urządzeń przenośnych.

W czerwcowym zestawieniu pojawiło się także potencjalnie niechciane oprogramowanie, wraz nową odmianą AdWare.Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są następnie wykorzystywane przez do wyświetlania banerów pojawiających się podczas sesji surfowania online.

Pełna wersja czerwcowego raportu na temat szkodliwego oprogramowania znajduje w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: viruslist.pl/analysis.html?newsid=611.

Źródło: Kaspersky

Polecamy artykuły:  
Najlepsze gry na latoTOP-10 Karty graficzne - lipipec 2010Test - na czym najlepiej przenosić dane


 

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!