Nie jesteś zalogowany

Witaj Nieznajomy!

Zaloguj się

Zarejestruj się w 10 sekund

Login:
E-mail:
Hasło:
Potwierdź:
 

Twoja marka telefonu to:

Test Energizer CHP41EU

Najpopularniejsze:

CDRLab.pl

Dzial pliki - podsumowanie tygodnia od 27.12.2010 r. do 02.01.2011 r.

[DIMG file=ftp_screen/wykrzyknik.jpg width=100 align=left /] W ostatnim tygodniu dodano i zaktualizowano do najnowszych dostepnych wersji nastepujace pozycje:

Dobre Programy

Dwa miliony domen .pl, najszybszy przyrost w Europie

Dziś w nocy Naukowa i Akademicka Sieć Komputerowa (NASK) odpowiedzialna za polskie domeny najwyższego poziomu zarejestrowała dwumilionową domenę z

Hacking.pl

Kingston przedstawia nowy dysk HyperX MAX USB 3.0

Kingston wprowadził na rynek dysk zewnętrzny Kingston HyperX MAX 3.0. To wyjątkowo wytrzymałe urządzenie działa w oparciu o standard USB 3.0, który zapewnia

GSM Mania

Sieć Plus Partnerem Generalnym Centrum Nauki Kopernik

Centrum Nauki Kopernik, jedna z najnowocześniejszych europejskich instytucji łączących popularyzację nauki i kultury, podpisało umowę partnerską z Polkomtel

GSM On-line

PLAY uruchomił zasięg swojej sieci na stacjach i w tunelu metra

24 grudnia PLAY uruchomił pierwszą antenę na stacji Centrum warszawskiego Metra.

Webinside

ProLink.pl: nowa giełda linków

Rusza nowa giełda kupna i sprzedaży linków tekstowych ProLink.pl. Platforma jeszcze w tym miesiącu ma charakter zamknięty. Dla czytelników Webinside.pl mamy 20

FrazPC

Corsair AX850 Professional Series – Zasilacz na medal?

Złoto nadal w modzie i trend ten w najbliższym czasie się nie zmieni, przynajmniej pośród producentów zasilaczy. Rynek powoli zalewają coraz to nowsze

Centrum XP

Windows Se7en File Replacer 1.1

Umożliwia w łatwy sposób podmianę plików systemowych Windows (wystarczy przeciągnąć na formę).

GeekToys

Portfel na iPhone’a

Portfel zaprojektowany przez Michaela Korsa spełnia nie tylko swoją tradycyjną funkcję, ale jest także stylowym etui na iPhone’a. Jeśli dbasz o swojego

DVB News

Polsat Film radzi sobie coraz lepiej

W dniach od 27 grudnia 2010 roku do 2 stycznia 2011 roku, filmowa telewizja Polsat Film uzyskała rekordowo wysoki udział w rynku - 0,65% w grupie 16-49 - co dało

CHIP.pl

Ściśle fajne: najlepsze aplikacje na iPhone'a #6

Cotygodniowy przegląd aplikacji na iOS'y - masz iPoda, iPhone'a albo iPada? Wszystkie z powyższych? Lepiej tu zajrzyj.

SHP.pl

Vista Codec Package 5.8.9

Jeden z lepszych zestawów, który zawiera najprzydatniejsze filtry i kodeki pozwalające na odtwarzanie filmów w praktycznie wszystkich formatach. Vista Codec

TwojePC

Windows 7 z 20% udziałem w rynku na koniec 2010 roku

Według najnowszych statystyk firmy Net Applications pod koniec 2010 roku udział Windows 7 w rynku systemów operacyjnych przekroczył próg 20%. Spośród

PCLab

Notebook? Nie. Tablet?! Nie. No to co? Monitor

Firma Mobile Monitor Technologies niebawem wprowadzi do sprzedaży urządzenie, którego wygląd może wielu zmylić. Na pierwszy rzut oka wygląda jak zwykły

Linux.pl

Microsoft traci Rosję. Putin pogoni giganta z instytucji państwowych

Kreml likwiduje zamknięte okna. Władimir Putin, premier Federacji Rosyjskiej, podjął ostateczną decyzję o całkowitej rezygnacji z oprogramowania

Partnerzy

Raport: Najpopularniejsze szkodliwe programy grudnia 2009

Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2009 r.

Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).

Szkodliwe programy wykryte na komputerach użytkowników

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

tabela 1

Tradycyjnie, pierwsze zestawienie zawiera stosunkowo niewiele zmian. Grudzień nie był wyjątkiem od tej reguły. Za sprawą pojawienia się trzech nowości, które uplasowały się na szóstym, dziesiątym i jedenastym miejscu, kilka programów zostało zepchniętych w dół rankingu. Wyjątkiem był Packed.Win32.Krap.ag, który po raz pierwszy pojawił się w zestawieniach w zeszłym miesiącu, a w grudniu awansował o trzy pozycje. Krap.ag, podobnie jak inni przedstawiciele rodziny Packed, wykrywa program pakujący wykorzystywany do kompresowania szkodliwych programów - w tym przypadku są to fałszywe programy antywirusowe. Liczba tego rodzaju programów nieco wzrosła, co sugeruje, że cyberprzestępcy nadal aktywnie wykorzystują je w celu uzyskania korzyści finansowych.

Grudniowa nowość - GamezTar.a, który uplasował się na szóstym miejscu - to szkodnik, któremu warto poświęcić trochę więcej miejsca. Program ten podszywa się pod pasek narzędzi dla popularnych przeglądarek, który ma zapewnić szybki dostęp do gier online. Naturalnie, wyświetla również irytujące reklamy. Ponadto, instaluje wiele aplikacji, które działają niezależnie od paska narzędzi i ingerują w aktywność online, niezależnie od tego, czy jest to wyszukiwanie czy wyświetlanie zawartości. Umowa z użytkownikiem końcowym (www.gameztar.com/terms.do) obejmuje wszystkie te funkcje, jednak tym, co zwykle rzuca się użytkownikowi w oczy, jest ogromny migający przycisk "kliknij tutaj, a otrzymasz darmowe gry", a nie prawie niewidoczne "warunki usługi" na dole ekranu. Przed pobraniem jakiegokolwiek oprogramowania zalecamy przeczytanie umowy z użytkownikiem końcowym (jeżeli istnieje).

Dziesiąte miejsce zajmuje Trojan.Win32.Swizzor.c, krewny Swizzor.b, który pojawił się w rankingach w sierpniu (http://www.viruslist.pl/analysis.html?newsid=551) oraz Swizzor.a, który pojawił się w maju (http://www.viruslist.pl/analysis.html?newsid=537). Osoby stojące za tym zręcznie zaciemnionym kodem nie spoczęły na laurach i regularnie tworzą nowe warianty. Rzeczywista funkcja tego trojana jest bardzo prosta - szkodnik pobiera inne szkodliwe pliki z Internetu.

Szkodliwe programy w Internecie

Drugie zestawienie Top20 przedstawia dane wygenerowane przez moduł ochrona WWW, odzwierciedlające krajobraz zagrożeń online. Zestawienie to zawiera szkodliwe programy wykryte na stronach internetowych oraz pobrane na maszyny ze stron internetowych.

tabela 2

Drugie zestawienie zmieniło się o wiele bardziej niż pierwsze - na grudniowej liście pozostała jedynie jedna czwarta programów z poprzedniego miesiąca. Do rankingu powrócił jeden szkodliwy program. Jeżeli chodzi o resztę zestawienia, nastąpiły znaczące zmiany.

Gumblar.x pozostaje liderem, jednak strony zainfekowane tym szkodliwym oprogramowaniem są stopniowo oczyszczane przez webmasterów - liczba unikatowych prób pobrań w grudniu stanowiła około jedną czwartą w stosunku do listopada.

Krap.ag, który również występuje w pierwszym zestawieniu Top 20, awansował o 8 miejsc. Próby pobrań tego programu wzrosły o 50% w stosunku do zeszłego miesiąca. O jedną pozycję wyżej niż Krap.ag uplasował się Krap.ai, który również wykorzystuje wyspecjalizowany program pakujący wykorzystywany do kompresowania fałszywych programów antywirusowych.

GamezTar.a wystąpił również w drugim zestawieniu. Nie ma w tym nic dziwnego, biorąc pod uwagę związek tego programu z grami online. Co więcej, kolejna modyfikacja tego szkodliwego programu - GamezTar.b - weszła do rankingu, plasując się na szesnastym miejscu.

Na piątym miejscu znajduje się Trojan-Clicker.JS.Iframe.db, typowy program pobierający ramki iframe (iframe-downloader) stosujący proste zaciemnianie.

Trojan.JS.Iframe.ez, Trojan.JS.Zapchast.bn, Packed.JS.Agent.bn, Trojan.JS.Agent.axe, Trojan-Downloader.JS.Shadraem.a oraz Trojan-Downloader.JS.Kazmet.d to skrypty, których celem jest wykorzystywanie luk w zabezpieczeniach produktów firm Adobe i Microsoft w celu pobrania plików wykonywalnych. Programy te różnią się pod względem stopnia skomplikowania oraz złożoności stosowanego zaciemniania.

Interesującym przykładem aktywności cyberprzestępczej jest znajdujący się na 17 miejscu Trojan-Downloader.JS.Twetti.a. Szkodnikiem tym zostało zainfekowanych wiele legalnych stron internetowych. Warto przyjrzeć się bliżej, jak to działa. Po odszyfrowaniu nie ma żadnego śladu odsyłacza do głównego pliku wykonywalnego, nie ma również żadnych exploitów ani odsyłaczy do nich. Z analizy wynika, że skrypt wykorzystuje API (interfejs programowania aplikacji) popularny zarówno wśród cyberprzestępców jak i na Twitterze.

Trojan ten działa w następujący sposób: tworzy zapytanie do API, w wyniku którego uzyskiwane są dane dotyczące tak zwanych "trendów" - tj. najpopularniejszych tematów na Twitterze. Dane te są wykorzystywane do stworzenia pozornie losowej nazwy domeny, którą cyberprzestępcy zarejestrowali wcześniej z wykorzystaniem podobnej metody. Następnie tworzone jest przekierowanie do tej domeny. W domenie tej zostanie umieszczona główna część szkodnika (exploit PDF lub plik wykonywalny). Innymi słowy, zainfekowany odsyłacz i przekierowane są tworzone w locie przy użyciu "pośrednika", który w tym przypadku jest Twitterem.

Należy zauważyć, że zarówno Packed.JS.Agent.bn, jak i Trojan-Downloader.JS.Twetti.a wykorzystują do infekowania komputerów użytkowników specjalnie stworzony plik PDF. Plik ten jest wykrywany jako Exploit.JS.Pdfka.asd i również zaklasyfikował się do drugiego zestawienia Top 20 (na dwunastym miejscu). Możemy wobec tego przyjąć, że przynajmniej trzy z grudniowych szkodliwych programów były dziełem jednego gangu cyberprzestępczego. Powodem do niepokoju jest również fakt, że programy z rodziny TDSS, Sinowal oraz Zbot – niektóre z najbardziej niebezpiecznych zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by".

W sumie, trendy nie zmieniły się. Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie. Ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy. Wirtualne zagrożenia nie są już czysto wirtualne; mogą spowodować rzeczywiste szkody. Właśnie dlatego bardzo ważne jest zapewnienie ochrony Twojemu komputerowi i danym.

 
sh2