CplLnk.Gen возглавил рейтинг программ вредоносов

В июле и в самом начале августа текущего года специалисты лаборатории под названием GData, деятельность которой основывается на антивирусах, выявили наиболее опасные вирусы, составляющие от всех вирусов порядка 8 процентов на данный момент.

На этот раз лидирующее место занимают не ранее известные вредоносы, которые использовали уязвимость Java и были популярны ещё несколько месяцев назад, а новый вредонос, носящий название Exploit.CplLnk.Gen. Данный вирус мошенники используют для того, чтобы распространять опасные программы через ярлыки со съёмных носителей. Роман Карась, являющийся управляющим продажами в СНГ и России в ритейле, носящем название G Data Software, рассказал, что эта программа сама по себе зловредным файлом не является, а только использует возможность запускать одной из библиотек .dll временный заранее определённый файл. Поэтому-то злоумышленники распространяют её совместно с вредоносной программой с названием временного файла. Все давно привыкли, что вирусы попадают на компьютер только через интернет, но флэш-носители не менее опасны, ведь не каждый пользователь компьютера проверяет сторонний носитель на наличие в нём вирусов до работы с ним. Именно этот промах и является ловушкой, а лучший способ в неё не попасть – это проверить флэш-носитель антивирусом. Пик активности был выявлен в июле текущего года таких двух представителей вирусов, как Ramnit. Это полиморфный сетевой червь, распространяется который вместе с флэш-носителями, в первую очередь он атакует файлы html, exe и dll. После того, как произойдёт заражение, этот вирус связывается с удалённым сервером и позволяет мошеннику завладеть управлением ПК нелегально. Чтобы уберечь себя от данной вирусной программы необходимо обязательно проверять все носители, подключаемые к компьютеру, на наличие вирусов. Даже не смотря на это, 30 процентов вредоносных программ, по мнению G Data Software, в июле-августе приходятся на тех зловредов, которые рассчитывают на незакрытые окна в Java. В прошлом году специалисты лаборатории под названием G Data отметили то, что вирусная промышленность делает упор именно на такие программы, чья большая популярность связана именно с невнимательным отношением пользователей. Если в Java отключены функции автоматического обновления, то для мошенников это «рай», так как намного легче использовать именно те уязвимости, для которых патчи ещё не установлены. Эксперты отмечают, что относиться это и к Java, и другим плагинам браузера, которые установлены, а также программам на компьютере.

Топ-10 программ вредоносов.

1 место - Exploit.CplLnk.Gen (что интересно, названи е он получил в честь своего создателя, который обожает квадроциклы) Данный эксплойт использует выданные ошибки при проверке файлов, имеющих расширение (ярлыки) pif, Ink and во время Windows shortcuts. Он стал известен в середине прошлого года под названием CVE-2010-2568.  

2 место - Trojan.Wimad.Gen.1.  Выдаёт себя данный троянец за безобидный аудиофайл wma, который прослушать можно только после того, как будет установлен специальный кодек/декодер. При запуски такого файла пользователем, злоумышленник получает возможность в систему установить совершенно любую вредоносную программу.  

3 место - Worm.Autorun.VHG. С помощью функции под названием autorun.inf этот червь распространяется в операционной система, использует он сменный носитель. Worm.Autorun.VHG – это сетевой червь, использующий уязвимость системы Windows CVE-2008-4250.

4 место - Trojan.AutorunINF.Gen. Данная программа может распознавать неизвестные и известные вредоносные файлы, называющиеся autorun.inf, которые используются злоумышленниками для внедрения вредоносного ПО и вирусов.  

5 место - Gen:Variant.Adware.Hotbar. Устанавливается этот поддельный вирус незаметно для пользователя, как некая бесплатная часть пакета ПО, такого как XviD или VLC, а также других подобных, загружаются которые из сторонних источников, не являющиеся собственностью производителя.  

6 место - Win32.Ramnit.N  Это сетевой червь классического типа, инфицирующий исполняемые файлы (формата exe), динамические dll библиотеки, а также сохранённые HTML-файлы на жёстком диске.  

7 место - Java.Trojan.Exploit.Bytverify.N. В своей работе использует эта программа уязвимость системы в Java Bytecode Verifier, он находиться на веб-страницах в модифицированных апплетах- Java.  

8 место - Java.Trojan.Downloader.OpenConnection.AI. Это загрузчик-троянец, встретить его можно на сайтах интернета в модифицированных апплетах- Java.  

9 место - Java.Trojan.Downloader.OpenConnection.AN. Загрузчик данного типа использует уязвимость системы CVE-2010-0840.



Опубликовал admin
27 Авг, Суббота 2011г.



Программирование для чайников.