Trwa ładowanie...
d2fqul8
rpg
04-07-2008 08:00

Konie trojańskie atakujące graczy RPG najczęstszymi zagrożeniami


Konie trojańskie atakujące graczy , denerwujące programy typu
adware oraz wirusy i robaki rozprzestrzeniające się za
pośrednictwem plików autostartu najczęściej zagrażały internautom w
czerwcu - wynika z najnowszego raportu firmy ESET.

d2fqul8
d2fqul8

Czerwiec jest kolejnym miesiącem, najaktywniejsze zagrożenia internetowe stanowiły konie trojańskie atakujące konta graczy sieciowych RPG oraz wirusy rozprzestrzeniające się za pośrednictwem plików autostartu różnego typu nośników. Bardzo niebezpieczne były również konie trojańskie z grupy WIN32/Qhost, które modyfikują ustawienia DNS na zainfekowanym komputerze, przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Powoduje to, że użytkownik po wpisaniu w wyszukiwarce adresu doskonale znanego sobie banku może połączyć się z fałszywym serwisem, co z kolei może spowodować ujawnienie przez niego numerów NIK i PIN, a w konsekwencji nawet utratę zgromadzonych na swoim koncie środków. Natomiast konie trojańskie typu Qhost bardzo często modyfikują rejestry systemowe w taki sposób, aby uniemożliwić poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualizacji baz sygnatur.

Wśród pozostałych zagrożeń szczególnie aktywnych w ubiegłym miesiącu ESET wymienił również robaka, którym posługują się konie trojańskie podczas kradzieży haseł z komputera użytkownika (Win32/Pacex.Gen). Ponadto w pierwszej dziesiątce ostatniego raportu znalazł się koń trojański ukryty w plikach Windows Media, który szybko rozprzestrzenia się w sieci dzięki atrakcyjnemu nośnikowi - plikom w formacie mp3 (WMA/TrojanDownloader.Wimad.N).

Lista zagrożeń powstaje dzięki ThreatSense.Net - systemowi raportowania, stworzonemu przez ponad 10 milionów użytkowników programów ESET Smart Security oraz ESET NOD32 Antivirus. Podejrzanie zachowujące się aplikacje przesyłane są do laboratoriów firmy, gdzie poddaje się je szczegółowej analizie, na podstawie której tworzone są niezbędne sygnatury nowych wirusów oraz raporty o zagrożeniach obecnych w sieci.

d2fqul8
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d2fqul8
Więcej tematów