TOP-10 самых активных угроз современного мира
- 15.04.2014 17:24
По информации специалистов компании ESET, одного из лидеров производства антивирусного программного обеспечения, наиболее активными угрозами последних нескольких лет являются:
INF/Autorun
Данное обобщенное название присвоено специальным .INF-файлам, представляющим собой файлы автозапуска. С их помощью вредоносные программы имеют возможность активироваться в системе.
Обычно подобный способ распространения используется угрозами, копирующими себя на USB-флеш-накопители с последующей активизацией в компьютере, к которому будет подключено зараженное устройство. Антивирусные продукты должны эвристически определять угрозы, которые пытаются модифицировать или создать файл autorun.inf. Настройки Windows по умолчанию заданы таким образом, что содержащиеся в autorun.inf, программы будут автоматически запущены при работе со съемными носителями (до Windows 7). В дикой части Интернета существует большое количество угроз, копирующих себя на любые съемные накопители.
HTML/ScrInject.B
Обобщенное название веб-страниц, содержащих вредоносные iframe тэги или скрипты, которые автоматически перенаправляют пользователей на установку вредоносных программ. HTML/Iframe.B Аналогичное общее название детекта небезопасных iframe-тэгов, внедренных на html-страницы, перенаправляющих браузер на другую страницу или адрес, содержащий вредоносный код.
Win32/Conficker
Представляет собой хорошо известный вредоносный сетевой червь, который первоначально использовал уязвимости последних версий Windows: от ОС Windows 2000 до ОС Windows 7. Подобная уязвимость находится в RPC подсистеме. Она позволяет злоумышленникам использовать подсистему удаленно без данных из учетной записи. В различных вариантах, червь может распространяться через открытый доступ к съемным носителям и общим папкам, и включенную по умолчанию опцию автозапуска (эта опция отключена для всех неоптических носителей CD/DVD в Windows 7). Conficker загружает библиотеку DLL через svchost. Он способен обращаться к некоторым серверам, адреса которых вычисляет с помощью механизма генерации доменных имен, и загружать дополнительные вредоносные компоненты.
Win32/Sality
Полиморфный файловый инфектор Sality обеспечивает собственный автозапуск с помощью системного реестра и отключает сервисы, которые относятся к продуктам безопасности или антивирусным продуктам. Он способен вносить изменения в файлы EXE и SCR. Отдельные последние версии оснащены программой, которая позволяет блокировать доступ зараженного компьютера к различным ресурсам и завершению процессов.
Источник: http://dvhard.ru