Hlavní navigace

Současným trendem internetových hrozeb je vykrádání citlivých dat

13. 3. 2010

Sdílet

Vyplývá to z údajů systému Eset ThreatSense.Net, který shromažďuje data o zachycených počítačových infiltracích.

V první trojce byly v únoru dále hrozby INF/Autorun (7,24 %) a Win32/PSW.OnLineGames (6,20 %). Jde o směsi především trojských koní, zneužívající funkci autorun.inf v operačním systému Windows, respektive vykrádající citlivé údaje z online počítačových her.

Čtvrtou globálně nejrozšířenější hrozbou v únoru byl zmíněný Win32/Agent s podílem 3,57 %. Každý měsíc infikuje stále více počítačů a dostává se tak už na pozici, na které byl v létě minulého roku. V Evropě je dokonce v první trojce top hrozeb s podílem nad 4 %. Eset tento škodlivý kód označuje jako generickou hrozbu, která se řadí do rodiny malwarů se schopností vykrádat citlivá data z infikovaného počítače. Win32/Agent pokrývá vysoký počet různých druhů infiltrací, používajících různé vektory pro infikování PC. Proto je pro uživatele důležité používat pravidelně aktualizovaný antivirový software. Rovněž je nutné pravidelně aktualizovat a záplatovat operační systém a veškeré aplikace, které používá.

První pětici uzavírá skupina malwarů označovaná jako INF/Conficker. Ta dosáhla v únoru celosvětově 1,71 %.

Zajímavost: Conficker už škodí i v Africe, konkrétně v Egyptě zaznamenal 11,65 % a v JAR 11,91 %.

V Česku byl v únoru nejčastěji šířeným malwarem Win32/Conficker. Počítače českých uživatelů se tak zapojily do jednoho z největších současných botnetů (na dálku ovládaná síť infikovaných počítačů) a staly se prostředníkem k rozesílání spamu nebo jiné nelegální činnosti.

Hned za Confickerem v únoru statistiky zaznamenaly velkou rodinu nejrůznějšího adwaru, tedy hrozeb, které primárně obtěžují uživatele nevyžádanou reklamou. Na třetím místě skončil výše zmíněný Win32/Agent a z první desítky hrozeb stojí za zmínku ještě Win32/TrojanDownloader.Bredolab.AA. Tento malware se sám umisťuje do běžících procesů v počítači a snaží se vypnout bezpečnostní programy (uživatel o něm nemusí vůbec vědět). Je schopný se sám kopírovat do systémových souborů a spouštět se při každém zapnutí počítače. Zároveň komunikuje se vzdáleným serverem prostřednictvím protokolu http. Pokud je tedy tento trojský kůň v systému, jeho hlavní úlohou je stahovat do infikovaného počítače další škodlivé kódy.

Našli jste v článku chybu?

Byl pro vás článek přínosný?