2011. március 28., hétfő ::

Célpont a .pdf

ESET vírusstatisztika - február Az elmúlt hónap vírusstatisztikája azt támasztja alá, hogy érdemes jobban vigyázni a .pdf kiterjesztésű állományokkal

Az ESET minden hónapban összeállítja a Magyarországon terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik a hazai felhasználók számítógépeit.

Az elmúlt hónaphoz képest nem történtek nagy változások a magyarországi vírusstatisztikában. Az élboly szinte változatlan maradt, és a mezőny második felében is csak kisebb átrendeződés történt. Ugyanakkor a lista 8. helyén egy vadonatúj szereplő is a porondra lépett a JS/Exploit.Pdfka trójai személyében. A kártevő működésének lényege, hogy a .pdf állományban található JavaScript kód a dokumentum betöltésekor az Adobe Readerben automatikusan lefut, és a felhasználó tudta nélkül megkísérel távoli, például hongkongi weboldalakhoz csatlakozni, ahonnan további kártékony kódokat próbál meg letölteni. Érdemes tehát megválogatni, hogy kitől fogadunk el .pdf dokumentumot. Hasznos a gyanús állományt a VirusTotal szolgáltatásával ellenőrizni, vagy az Adobe Reader helyett alternatív, kevésbé támadott .pdf megjelenítőt keresni.

Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011 februárjában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 20,96%-ért.

1. Win32/Conficker féreg
Elterjedtsége a februári fertőzések között: 6,07%
Előző havi helyezés: 1.
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.
A számítógépre kerülés módja: változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.
Bővebb információ

2. INF/Autorun vírus
Elterjedtsége a februári fertőzések között: 3,42%
Előző havi helyezés: 2.
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.
A számítógépre kerülés módja: fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
Bővebb információ

3. Win32/PSW.OnLineGames trójai
Elterjedtsége a februári fertőzések között: 2,23%
Előző havi helyezés: 4.
Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.
A számítógépre kerülés módja: a felhasználó maga telepíti.
Bővebb információ

4. Win32/HackMS trójai
Elterjedtsége a februári fertőzések között: 1,69%
Előző havi helyezés: 3.
Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat, és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ

5. Win32/Tifaut trójai
Elterjedtsége a februári fertőzések között: 1,59%
Előző havi helyezés: 7.
Működés: A Wind32/Tifaut fájlokat hoz létre a C:\Windows\System32 mappában csrcs.exe és autorun.inf néven. A kártékony EXE fájl automatikus lefuttatásához külön bejegyzést is készít a rendszerleíró-adatbázisban. Működése során több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ

6. Win32/Shutdowner trójai
Elterjedtsége a februári fertőzések között: 1,47%
Előző havi helyezés: 6.
Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, és ezzel zavarja a munkát, de akár adatvesztést is okozhat.
A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
Bővebb információ

7. Win32/VB féreg
Elterjedtsége a februári fertőzések között: 1,41%
Előző havi helyezés: 8.
Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.
A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
Bővebb információ

8. JS/Exploit.Pdfka trójai
Elterjedtsége a februári fertőzések között: 1,24%
Előző havi helyezés: -
Működés: A PDF állományban található JavaScript kód a dokumentum betöltésekor az Adobe Readerben automatikusan lefut, és a felhasználó tudta nélkül titokban megkísérel egy távoli, például hongkongi weboldalakhoz csatlakozni, ahonnan további kártékony kódokat próbál meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ

9. HTML/ScrInject trójai
Elterjedtsége a februári fertőzések között: 0,95%
Előző havi helyezés: 5.
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
Bővebb információ

10. Win32/RegistryBooster trójai
Elterjedtsége a februári fertőzések között: 0,89%
Előző havi helyezés: 10.
Működés: A Win32/RegistryBooster alkalmazás a hamis antivírus programokhoz hasonlóan hamis riasztásokkal igyekszik rábeszélni a felhasználókat a "program" fizetős változatának megvásárlására.
A számítógépre kerülés módja: Fertőzött weboldalról települ, vagy a felhasználó maga telepíti.
Bővebb információ

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény