Konie trojańskie atakujące graczy RPG najczęstszymi zagrożeniami
Konie trojańskie atakujące graczy , denerwujące programy typu
adware oraz wirusy i robaki rozprzestrzeniające się za
pośrednictwem plików autostartu najczęściej zagrażały internautom w
czerwcu - wynika z najnowszego raportu firmy ESET.
04.07.2008 08:00
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Czerwiec jest kolejnym miesiącem, najaktywniejsze zagrożenia internetowe stanowiły konie trojańskie atakujące konta graczy sieciowych RPG oraz wirusy rozprzestrzeniające się za pośrednictwem plików autostartu różnego typu nośników. Bardzo niebezpieczne były również konie trojańskie z grupy WIN32/Qhost, które modyfikują ustawienia DNS na zainfekowanym komputerze, przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Powoduje to, że użytkownik po wpisaniu w wyszukiwarce adresu doskonale znanego sobie banku może połączyć się z fałszywym serwisem, co z kolei może spowodować ujawnienie przez niego numerów NIK i PIN, a w konsekwencji nawet utratę zgromadzonych na swoim koncie środków. Natomiast konie trojańskie typu Qhost bardzo często modyfikują rejestry systemowe w taki sposób, aby uniemożliwić poprawne połączenie się komputera z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualizacji baz sygnatur.
Wśród pozostałych zagrożeń szczególnie aktywnych w ubiegłym miesiącu ESET wymienił również robaka, którym posługują się konie trojańskie podczas kradzieży haseł z komputera użytkownika (Win32/Pacex.Gen). Ponadto w pierwszej dziesiątce ostatniego raportu znalazł się koń trojański ukryty w plikach Windows Media, który szybko rozprzestrzenia się w sieci dzięki atrakcyjnemu nośnikowi - plikom w formacie mp3 (WMA/TrojanDownloader.Wimad.N).
Lista zagrożeń powstaje dzięki ThreatSense.Net - systemowi raportowania, stworzonemu przez ponad 10 milionów użytkowników programów ESET Smart Security oraz ESET NOD32 Antivirus. Podejrzanie zachowujące się aplikacje przesyłane są do laboratoriów firmy, gdzie poddaje się je szczegółowej analizie, na podstawie której tworzone są niezbędne sygnatury nowych wirusów oraz raporty o zagrożeniach obecnych w sieci.