IT & C

#amenintari informatice #top #malware #virus #security #nod32 #eset antivuris

Topul amenintatilor informatice pe mapamond in viziunea ESET

Analiza efectuata folosind ESET ThreatSense.Net, un sistem avansat < a class="xirtireh" href="//www.comunicatedepresa.ro/de" title="de">de depistare si raportare a continutului malware, a indicat ca cel mai mare numar de detectii centralizate in luna aprilie (10,90%)  a fost inregistrat de clasa de amenintari informatice INF /Autorun.

Topul prezinta mai multe detalii asupra amenintarilor predominante, inclusiv pozitia ocupata anterior in " Top zece" precum si procentele raportate la numarul total de amenintari detectate de catre ThreatSense.Net.

1. INF/Autorun

Pozitia anterioara: 2
Procente detectie: 10. 90%

Aceasta denumire generica este folosita pentru a descrie o varietate de amenintari care utilizeaza fisierul autorun.inf ca punct de intrare pentru compromiterea unui computer.

Acest fisier contine informatii asupra programelor menita sa ruleze automat atunci cand un mediu de stocare portabil (cel mai adesea memorii portabile USB sau dispozitive similare)  sunt accesate de un utilizator al unui sistem de operare Windows.

Solutiile de securitate software ESET identifica prin tehnici euristice amenintarile care instaleaza sau  modifica fisierele autorun.inf si le clasifica drept INF/Autorun cu exceptia cazurilor in care sunt identificate precis ca fiind membri ai unei familii specifice. +.+-=-+.+ 20 -+.-+=+-.+-
2.  Win32/Conficker
Pozitia anterioara:  1
Procente detectie: 9.98%

Amenintarea clasificata Win32/Conficker reprezinta un vierme de retea care s-a raspandit initial prin exploatarea unei vulnerabilitati recente a sistemelor de operare Windows, vulnerabilitate actualmente rezolvata prin generarea unor update-uri.

Acesta vulnerabilitate este prezenta in sub -sistemul RPC  si poate fi exploatata de la distanta de cater un atacator, chiar daca nu dispune de credentialele necesare accesului la statia atacata.

In functie de variata, amenintarea se poate raspandi prin intermediul fisierelor partajate (share) sau prin intermediul dispozitivelor de stocare portabile, facand in acest ultim caz uz de facilitatea Autorun activata standard in acest moment in Windows (Microsoft a anuntat ca functia nu v -a mai fi activa in Windows 7).

3.  Win32/PSW.OnLineGames
Pozitia anterioara: 3
Procente detectie: 6.01%

Acesta este o familie de troieni cu capabilitati de keylogging (spionarea secventelor de taste apasate pe calculatorul infectat) sau (uneori) rootkit, conceputa sa inregistreze toate informatiile care Au ">au legatura cu jocurile online sau cu informatiile strict confidentiale care au legatura cu folosirea acestor  jocuri, aceasta familie malware fiind etichetata de ESET drept Win32/PSW.OnLineGames. Informatiile sustrase de codurile malitioase sunt ulterior trimise catre PC-urile atacatorilor.

Acesti troieni sunt in continuare depistati in volume foarte mari iar gameri trebuie sa ramana deocamdata in alerta. Este de asemenea important ca participantii la jocuri MMORPGs (Massively Multi-player Online Role Playing Games) cum ar fi World of Warcraft sau Lineage , precum si cei pasionati de jocuri din categoria Second Life, sa continue sa fie constienti de amenintarile care sunt concepute special pentru ei.

4. Win32/Agent
Pozitia anterioara: 4
Procente detectie: 2.88%

ESET clasifica generic acesta familie de amenintari informatice pentru ca ea se refera la numerosi componenti ai unei familii malware extinse, ai carei membrii au functionalitati programate de sustragere a informatiei de pe PC-urile infectate.

Pentru a realiza acest obiectiv, continutul malware se copiaza in locatii temporare si adauga chei la registrii care fac legatura cu fisierul malitios sau cu altele similar create aleator in directoarele sistemului de operare, prin care procesele vor porni la fiecare start al sistemului de operare.

Crearea aleatoare a numelor de fisiere este o alta abordare care ingreuneaza depistarea dupa numele de fisier a continutului malware, si a fost utilizata frecvent de-a lungul anului. Desi poate fi folositoare uneori, tehnica de depistare dupa nume a codului malware nu poate oferi protectia necesara.

5. INF/Conficker
Pozitia anterioara: 6
Procente detectie: 1.80%

INF/Conficker este inrudit cu clasificarea malware INF/Autorun: este aplicat la o versiune de fisier autorun.inf utilizat pentru a raspandi variantele noi ale viermelui Conficker. worm.

In ceea ce il priveste pe utilizator, acest tip de amenintare furnizeaza inca un motiv suficient de bun pentru dezactivarea facilitatii Autorun: a se vedea sectiunea despre INF/Autorun de mai inainte.

6. Win32/Toolbar.MywebSearch
Pozitia anterioara: 9
Procente detectie: 1.30%

Acesta denumire se refera la o aplicatie potential nedorita - Potentially Unwanted Application (PUA).  In acest caz ne referim la o bara de instumente care ofera inclusiv o functie de de cautare ce face legatura cu MyWebSearch.com. Acesta cod software adeseori deranjant este un vizitator consecvent al listei de 10 amenintari de luni bune.

7. WMA/TrojanDownloader.GetCodec
Pozitia anterioara: 7
Procente detectie: 1.28%

Win32/GetCodec.A reprezinta un tip distinct de malware care modifica exclusiv fisierele media. Acest troian converteste toate fisierele audio pe care le gaseste in computerul infectat in format WMA si adauga un camp nou in header care contine URL-ul prin care se solicita automat utilizatorului, in cazul accesarii fisierului, descarcarea unui nou codec cu prin intermediul caruia fisierul sa poata fi redat. WMA/TrojanDownloader.GetCodec.Gen este un downloader inrudit cu Wimad.N care faciliteaza infectarea cu variante GetCodec, cum ar fi de pilda Win32/GetCodec.A

8. Win32/Qhost
Pozitia anterioara: 8
Procente detectie: 1.05%

Acesta amenintare se autocopiaza in directorul Windows  %system32% inainte de pornirea acestuia. Imediat dupa aceea comunica prin DNS cu serverul de comanda si control.  Win32/Qhost se poate raspandi prin mesaje e -" title="e-">e- mail si preda controlul calculatorului infectat inspre atacator. Acest grup de troieni modifica fisierele calculatorului infectat pentru a  redirectiona traficul pentru domenii specifice.

Acesta este un exemplu de troian care modifica configurarea DND de pe calculatorul infectat pentru a schimba felul in care numele de domenii sunt mapate in adrese IP. Acest lucru este facut de obicei pentru a compromite accesul masinii infectate catre site-urile producatorilor de solutii antivirus atunci cand se doreste descarcarea actualizarilor, sau pentru a redirectiona incercarile de acces la un site legitim inspre unul malitios.

Qhost de obicei face acest lucru pentru a executa un atac bancar de tipul Man in the Middle (MITM).  Acesta pozitie descrie plastic locul in care se afla pozitionat utilizatorul in peisajul din internet.

9. Win32/Pacex.Gen
Pozitia anterioara: 16
Procente detectie: 0. 98%

Clasificarea  Pacex.gen desemneaza o larga familie de fisiere malitioase care utilizeaza tehnici de atac specifice.  Sufixul .Gen suffix inseamna "generic": acest lucru indica faptul ca denumirea acopera un numar de variante cunoscute dar si variante necunoscute inca cu caracteristici silmilare.

Tipul de comportament atribuit prin aceasta denumire a fost in majoritatea cazului vazut in cazul troienilor cu capabilitati de sustragere a parolelor. Anumite amenintari indreptate asupra gamerilor pot fi uneori detectate ca Pacex, mai degraba decat PSW.OnLineGames, tocmai pentru ca exista suprapuneri de comportament intre aceste doua tipuri de ameninatari.

Acest lucru sugereaza ca procentul total de amenintari care ar trebui alocat clasei PSW.OnLineGames este chiar si mai mare decat indica scorul actual. Cu toate acestea, protectia din ce in ce mai extinsa oferita prin numerosii algoritmii de detectie proactiva compenseaza acesta mica inexactitate statistica: asa cum ESET a reiterat intr -o recenta conferinta, este mai important sa identifici proactiv amenintarile decat sa le identifici exact provenienta.  

10. Win32/Autorun
Pozitia anterioara: 10
Procente detectie: 0. 86%

Ameninatrile identificate sub titulatura 'AutoRun' sunt cunoscute pentru ca fac uz de fisierul Autorun.INF. Acets fisieer este utilizat pentr a lansa automat programele la introducerea/conectarea unui mediu de stocare portabil la un computer.

Implicatiile generale ale acestui tip de amenintari pentru utilizatorul final sunt aceleasi indicate pentru familia malware INF/Autorun.

Urmareste Acasa.ro pe Facebook! Comenteaza si vezi in fluxul tau de noutati de pe Facebook cele mai noi si interesante articole de pe Acasa.ro.

  •  
  •  

Articol scris de

Vezi toate articolele