Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie, a ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy - twierdzą analitycy firmy Kaspersky Lab, którzy przygotowali dwa rankingi najbardziej aktywnych szkodników ostatniego miesiąca 2009 roku.
reklama
Podobnie jak inni przedstawiciele tej rodziny, Krap.ag wykrywa program pakujący wykorzystywany do kompresowania szkodliwych aplikacji - w tym przypadku są to fałszywe antywirusy. Wbrew prognozom analityków liczba tego rodzaju programów nieco wzrosła, co sugeruje, że cyberprzestępcy nadal aktywnie wykorzystują je w celu uzyskania korzyści finansowych.
Grudniowa nowość - GamezTar.a, który uplasował się na szóstym miejscu - to szkodnik, któremu warto poświęcić trochę więcej miejsca. Program ten podszywa się pod pasek narzędzi dla popularnych przeglądarek, który ma zapewnić szybki dostęp do gier online. Naturalnie wyświetla też irytujące reklamy. Ponadto instaluje wiele aplikacji, które działają niezależnie od paska narzędzi i ingerują w aktywność online, bez względu na to, czy jest to wyszukiwanie, czy wyświetlanie zawartości.
Dziesiąte miejsce zajmuje Trojan.Win32.Swizzor.c. Osoby stojące za tym zręcznie zaciemnionym kodem nie spoczęły na laurach i regularnie tworzą nowe warianty. Rzeczywista funkcja tego trojana jest bardzo prosta - pobiera on inne szkodliwe pliki z internetu.
Krap.ag, który wystąpił również w pierwszym zestawieniu, awansował o osiem miejsc. Próby pobrania tej aplikacji wzrosły o 50% w porównaniu do zeszłego miesiąca. O jedną pozycję wyżej niż Krap.ag uplasowała się inna mutacja tego programu - Krap.ai. Z opisanych wyżej szkodników do drugiego zestawienia dostał się także GamezTar.a. Nie ma w tym nic dziwnego, biorąc pod uwagę związek tego oprogramowania z grami online. Co więcej, kolejna jego modyfikacja - GamezTar.b - weszła do rankingu, plasując się na szesnastym miejscu.
Na uwagę zasługują też Trojan.JS.Iframe.ez, Trojan.JS.Zapchast.bn, Packed.JS.Agent.bn, Trojan.JS.Agent.axe, Trojan-Downloader.JS.Shadraem.a oraz Trojan-Downloader.JS.Kazmet.d. Są to skrypty, których celem jest wykorzystywanie luk w zabezpieczeniach produktów firm Adobe i Microsoft w celu pobrania plików wykonywalnych.
Interesującym przykładem aktywności cyberprzestępczej jest znajdujący się na 17 miejscu Trojan-Downloader.JS.Twetti.a. Szkodnikiem tym zostało zainfekowanych wiele legalnych stron internetowych. Za pomocą API (interfejsu programowania aplikacji) pozyskuje on informacje o najpopularniejszych tematach na Twitterze. Dane te są wykorzystywane do stworzenia pozornie losowej nazwy domeny - cyberprzestępcy rejestrują domenę i tworzą przekierowanie do niej. W domenie tej zostaje umieszczona główna część szkodnika: exploit PDF lub plik wykonywalny.
Warto zauważyć, że nie jest to jedyny szkodnik wykorzystujący do infekowania użytkowników specjalnie spreparowany plik PDF. Posługuje się nim także Packed.JS.Agent.bn. Plik wykrywany jest jako Exploit.JS.Pdfka.asd - on również zaklasyfikował się do grudniowego zestawienia (na 12 miejscu). Analitycy z Kaspersky Lab przyjmują, że wszystkie te programy są dziełem jednego gangu cyberprzestępczego.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*