szerző:
techline.hu
Tetszett a cikk?

Az elmúlt hónaphoz képest nem történtek nagy változások a magyarországi vírusstatisztikában.

Az elmúlt hónaphoz képest nem történtek nagy változások a magyarországi vírusstatisztikában. Az élboly szinte változatlan maradt, és a mezőny második felében is csak kisebb átrendeződés történt. Ugyanakkor a lista 8. helyén egy vadonatúj szereplő is a porondra lépett a JS/Exploit.Pdfka trójai személyében. A kártevő működésének lényege, hogy a .pdf állományban található JavaScript kód a dokumentum betöltésekor az Adobe Readerben automatikusan lefut, és a felhasználó tudta nélkül megkísérel távoli, például hongkongi weboldalakhoz csatlakozni, ahonnan további kártékony kódokat próbál meg letölteni. Érdemes tehát megválogatni, hogy kitől fogadunk el .pdf dokumentumot. Hasznos a gyanús állományt a VirusTotal szolgáltatásával ellenőrizni, vagy az Adobe Reader helyett alternatív, kevésbé támadott .pdf megjelenítőt keresni.
 
Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011 februárjában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 20,96%-ért.
 
1. Win32/Conficker féreg
Elterjedtsége a februári fertőzések között: 6,07%
Előző havi helyezés: 1.
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.
A számítógépre kerülés módja: változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.

2. INF/Autorun vírus
Elterjedtsége a februári fertőzések között: 3,42%
Előző havi helyezés: 2.
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.
A számítógépre kerülés módja: fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
 
3. Win32/PSW.OnLineGames trójai
Elterjedtsége a februári fertőzések között: 2,23%
Előző havi helyezés: 4.
Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.
A számítógépre kerülés módja: a felhasználó maga telepíti.
 
4. Win32/HackMS trójai
Elterjedtsége a februári fertőzések között: 1,69%
Előző havi helyezés: 3.
Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat, és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.
A számítógépre kerülés módja: A felhasználó maga telepíti.

5. Win32/Tifaut trójai
Elterjedtsége a februári fertőzések között: 1,59%
Előző havi helyezés: 7.
Működés: A Wind32/Tifaut fájlokat hoz létre a C:\Windows\System32 mappában csrcs.exe és autorun.inf néven. A kártékony EXE fájl automatikus lefuttatásához külön bejegyzést is készít a rendszerleíró-adatbázisban. Működése során több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
A számítógépre kerülés módja: A felhasználó maga telepíti.

6. Win32/Shutdowner trójai
Elterjedtsége a februári fertőzések között: 1,47%
Előző havi helyezés: 6.
Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, és ezzel zavarja a munkát, de akár adatvesztést is okozhat.
A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
 
7. Win32/VB féreg
Elterjedtsége a februári fertőzések között: 1,41%
Előző havi helyezés: 8.
Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.
A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
 
8. JS/Exploit.Pdfka trójai
Elterjedtsége a februári fertőzések között: 1,24%
Előző havi helyezés: -
Működés: A PDF állományban található JavaScript kód a dokumentum betöltésekor az Adobe Readerben automatikusan lefut, és a felhasználó tudta nélkül titokban megkísérel egy távoli, például hongkongi weboldalakhoz csatlakozni, ahonnan további kártékony kódokat próbál meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
 
9. HTML/ScrInject trójai
Elterjedtsége a februári fertőzések között: 0,95%
Előző havi helyezés: 5.
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
 
10. Win32/RegistryBooster trójai
Elterjedtsége a februári fertőzések között: 0,89%
Előző havi helyezés: 10.
Működés: A Win32/RegistryBooster alkalmazás a hamis antivírus programokhoz hasonlóan hamis riasztásokkal igyekszik rábeszélni a felhasználókat a „program” fizetős változatának megvásárlására.
A számítógépre kerülés módja: Fertőzött weboldalról települ, vagy a felhasználó maga telepíti.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!