2024.augusztus.02. péntek.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

A VirusBuster Kft. összefoglalója 2009 második negyedévének IT biztonsági trendjeiről

18 perc olvasás
  <span class="inline inline-left"><a href="/node/30499"><img class="image image-thumbnail" src="/files/images/Image3_39.thumbnail.jpg" border="0" width="100" height="56" /></a></span> <p>Mi történt a második negyedév folyamán az informatikai biztonság területén? A következőkben legfontosabb, trend értékű jelenségeket, illetve híreket igyekszünk összefoglalni. Először áttekintjük a nemzetközi fejleményeket, különös tekintettel a hazai vonatkozású eseményekre. Ezt követően a VirusBuster Kft. Víruslaboratóriumának észlelései alapján áttekintést nyújtunk 2009 április-június leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól. A beszámoló elkészítéséhez felhasználtuk a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központ adatait, illetve a szerteágazó nemzetközi kapcsolataink révén begyűjtött információkat is. Bízunk abban, hogy összefoglalónkban mind a szervezeti, mind az egyéni felhasználók találnak számukra hasznos információt.</p><p>

  image3 39.thumbnail

Mi történt a második negyedév folyamán az informatikai biztonság területén? A következőkben legfontosabb, trend értékű jelenségeket, illetve híreket igyekszünk összefoglalni. Először áttekintjük a nemzetközi fejleményeket, különös tekintettel a hazai vonatkozású eseményekre. Ezt követően a VirusBuster Kft. Víruslaboratóriumának észlelései alapján áttekintést nyújtunk 2009 április-június leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól. A beszámoló elkészítéséhez felhasználtuk a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központ adatait, illetve a szerteágazó nemzetközi kapcsolataink révén begyűjtött információkat is. Bízunk abban, hogy összefoglalónkban mind a szervezeti, mind az egyéni felhasználók találnak számukra hasznos információt.

  image3 39.thumbnail

Mi történt a második negyedév folyamán az informatikai biztonság területén? A következőkben legfontosabb, trend értékű jelenségeket, illetve híreket igyekszünk összefoglalni. Először áttekintjük a nemzetközi fejleményeket, különös tekintettel a hazai vonatkozású eseményekre. Ezt követően a VirusBuster Kft. Víruslaboratóriumának észlelései alapján áttekintést nyújtunk 2009 április-június leggyakoribb számítógépes károkozóiról, illetve azok legjelentősebb webes forrásairól. A beszámoló elkészítéséhez felhasználtuk a Puskás Tivadar Közalapítványon belül működő CERT-Hungary Központ adatait, illetve a szerteágazó nemzetközi kapcsolataink révén begyűjtött információkat is. Bízunk abban, hogy összefoglalónkban mind a szervezeti, mind az egyéni felhasználók találnak számukra hasznos információt.

A válság folytatódik…

Nincs az az ország vagy az az ágazat, amely kivonhatná magát a globális gazdasági visszaesés hatásai alól. Mint minden krízis idején, a biztonság most is különösen kényes – és fontos – üggyé lépett elő. Ezt jelzi többek között egy nemrégi felmérés is. A Unisys legutóbbi biztonsági index kutatásában (Security Index Report) megkérdezett brit fogyasztók közel háromnegyede úgy érezte: a recesszió következtében jobban kell tartania személyazonosságának eltulajdonításától és hasonló bűncselekményektől. Ennél is nagyobb volt –  a mintegy ezer szigetországbeli válaszadó 88 százaléka – azok aránya, akik attól féltek: bankkártya-csalás áldozatául eshetnek, illetéktelenek megszerzik személyi adataikat, illetve visszaélnek ezzel az információval.

Globális szinten egy év alatt a Unisys biztonsági indexe alig nőtt. A felmérés kilenc országra és nyolc kategóriára terjedt ki, melyek közt a nemzetbiztonság és a személyes biztonságérzet egyaránt szerepelt. A bankkártyacsalás miatti aggodalmat mérő index azonban világviszonylatban a tavaly márciusi 167-ről 178-ra ugrott fel. Neil Fisher, a Unisys globális biztonsági megoldásokért felelős elnökhelyettese ezt két tényezővel magyarázta. Szerinte egyrészt a gazdasági válság aláásta pénzintézetek iránti bizalmat, másrészt a jelenlegi recessziós időkben a bűnözők is minden eszközt megragadnak arra, hogy pénzhez jussanak, tehát az online csalások száma is nő.

A VirusBuster is csak egyetérthet azzal, amire a tanulmány intette az olvasókat: tartsák naprakészen biztonsági szoftverüket, gondoskodjanak internetre csatlakozó eszközeik maximális védelméről, s ne üljenek fel a beugratásoknak, a hatáskeltő félrevezetésnek.

Rések és kártevők

A számítógépes bűnözők a válság kirobbanása előtt sem tétlenkedtek, a szűkös idők azonban új lendületet adtak csöppet sem áldásos tevékenységüknek. Mint következő ábránkból kiderül, tavaly év vége óta jelentősen nőtt a világhálón keringő kártevők-fajok száma. Az AV-Test.org gyűjteményébe 2009 első hónapjaiban a korábbinál jóval több új minta került be.

 

Az elmúlt hónapok azonban ismét bebizonyították: nincs szükség új kártevőre ahhoz, hogy világszerte komoly járvány alakuljon ki. Vegyük csak a hírhedt Conficker férget! Ez a kártevő egy olyan rést támad, amelyet a Microsoft tavaly októberben soron kívül befoltozott. Mégis több millió gépet tudott megfertőzni, egyszerűen azért, mert felhasználók tömegei nem telepítették fel a hibát javító frissítést. Kutatók még a féreg április 1-jei, nagy csinnadrattával beharangozott aktivizálódása után is azt találták, hogy a PC-k közel ötödéről hiányzott a Conficker-veszélyt elhárító MS08-067-es folt.

Általános tanulság: hónapokkal, sőt akár évekkel egy-egy Microsoft biztonság frissítés megjelenése után is sikerrel támadhatják hackerek a szoftveróriás által betömni kívánt réseket, mivel a felhasználók az elemi biztonsági rendszabályokat sem tartják be. Egy felmérésben kutatók négy, tavaly kibocsátott, "kritikus" minősítésű Microsoft biztonsági frissítés (az MS01-001, az MS08-007, az MS08-015 és az MS08-021) meglétét vizsgálták. Több mint 80 millió gép átfésülése alapján azt találták, hogy a PC-k 5-20 százalékán semmiféle biztonsági frissítést nem végeznek, azaz nem teszik fel a Microsoft havi rendszerességgel kibocsátott javítócsomagjait sem.

Ilyen körülmények között nem csodálkozhatunk azon, hogy a Microsoft adatai szerint világviszonylatban Magyarországon a második legnagyobb a Waledac-fertőzések aránya. A Microsoft kártevő-védelmi központjának (Microsoft Malware Protection Center, MMPC) kutatói a Windows rosszindulatú szoftvert eltávolító eszközétől (Malicious Software Removal Tool, MSRT) áprilisban kapott adatok alapján készítettek statisztikát.

Eszerint a második negyedév elején a Waledac világviszonylatban a 24. legelterjedtebb kártevőcsalád volt. Jóllehet a Waledacot elsősorban mint spamküldő kártevőt ismerjük, tetszőleges állományt le tud tölteni és végre tud hajtani. Letöltő mechanizmusát nemcsak saját frissítésére, hanem más rosszindulatú programok behúzására is alkalmazhatja. A Waledac ezen kívül megpróbálja letölteni és feltelepíteni az ingyenes WinPcap csomagfogó könyvtárt is, melynek segítségével a hálózati forgalmat figyelve bejelentkezési azonosítókra vadászik.

Az MSRT különböző országokban összesen 20 ezer gépen észlelt Waledac-fertőzést. A Microsoft szakemberei országonként meghatározták a fertőzési rátát, amelyet az ezer MSRT-végrehajtásra eső Waledac-eltávolítások számával (CCM) fejeztek ki. A listát Törökország vezette, 0,277-es értékkel. Hazánk 0,153-mal a második helyen végzett. Utánunk Svájc és Ausztrália következett (0,120-as, illetve 0,113-as CCM-mel).

Foltozó keddek: Microsoft után Adobe

Fentebb többször szóltunk a Microsoft havi rendszerességű biztonsági frissítéseiről. Közismert, hogy minden hónap második keddje "foltozó kedd", azaz ekkor jelennek meg a szoftveróriás javítócsomagjai. A második negyedévben április 14-én, május 12-én és június 9-én bocsátott ki foltokat a Microsoft.

Áprilisban nyolc javítócsomagot tett közzé a cég, többek között a Windows, az Excel és az ISA Server réseinek betömésére. Közülük öt "kritikus" minősítést kapott. Május foltozó keddjén csupán egyetlen biztonsági frissítés jelent meg, az viszont egymaga 14 sérülékenységet – köztük 11 "kritikusat" – orvosolt a PowerPointon. Júniusban nem kevesebb, mint tíz menetrendszerű Microsoft-folt látott napvilágot. Ezek a Windowsban, az Internet Explorerben (IE), az Excelben, a Wordben, a Windows Searchben és más programokban rekord számú, összesen 31 rést tömtek be. A hibák közül 18-at "kritikusnak", 11-et "fontosnak", kettőt pedig "mérsékelten fontosnak" minősített a szoftveróriás.

Egyre többen rohamozzák meg a PDF-programok réseit is, annak ellenére, hogy az Adobe kibocsátotta a megfelelő biztonsági frissítéseket – figyelmeztetett a Microsoft. Egyedül májusban csaknem kétezer PDF-támadó kódmintát kapott a szoftveróriás, ami azt jelenti, hogy a támadások száma áprilishoz képest megduplázódott.

Hogyan zajlik le általában egy ilyen támadás? Kell hozzá először is egy site, amelyen speciális, rosszindulatú PDF dokumentumot helyeznek el. Ha a látogató sérülékeny (tehát nem foltozott) PDF-alkalmazással nyitja meg ezt a dokumentumot, a program végrehajtja a PDF-be rejtett rosszindulatú kódot, ami aztán többnyire valamilyen kártevőt tölt le a gépre.

Miután az elmúlt hónapokban több sérülékenységet is orvosolnia kellett népszerű szoftverein az Adobe-nak, úgy tűnik, a cég elérkezettnek látta az időt arra, hogy ne alkalmanként, hanem rendszeresen bocsásson ki javítócsomagokat. Brad Arkin, a szoftverház termékbiztonsági és személyi adatvédelmi igazgatója egy bloggcikkben így írt erről: "Idén nyártól … az Adobe Reader és az Acrobat minden számottevő támogatott változatához, valamennyi platformon negyedévenként fogunk biztonsági frissítést kibocsátani. Ügyfeleinktől tudjuk, hogy sokan a Microsoft foltozó keddjeihez igazították [biztonsági firssítési] folyamataikat, erőforrásaikat. Ezért az Adobe negyedéves javítócsomagjaival ugyanazokon a napokon jelentkezünk."

Nos, az első ilyen alkalom június foltozó keddjén volt. Korábbi gyakorlatának megfelelően az Adobe ekkor is csak a külső szakértők által jelentett hibákról – összesen 13 sérülékenységről – számolt be.

Le a levélszeméttel!

A spam továbbra is a számítógépes bűnözők egyik legkedveltebb és – sajnos – legeredményesebb eszköze. Jellemző, hogy alig pár órával Michael Jackson halála után már megjelent a nevével visszaélő levélszemét. Voltak üzenetek, amelyek egyszerűen arra igyekeztek rávenni a címzettet, hogy válaszoljon – régi trükk ez az érvényes, használatban lévő e-mail címek begyűjtésére. Ez azonban még a legártatlanabb volt a popsztár halálából pénzt kifacsarni próbáló spamfajták közül. Megjelentek olyan üzenetek is, amelyek "eddig még sosem látott Jackson-videókra vagy fotókra" mutató linkkel csábították a felhasználókat. Aki lépre ment, azt a megnyitott, preparált site-on trójai letöltő fogadta. Számíthatunk arra is, hogy – mint ez más neves emberek halálakor már megtörtént – megjelennek a CD-ket, DVD-ket kínáló levelek, amelyek a hitelkártyánk adatai után tudakozódnak. Persze a "megrendelt" termék sosem érkezik meg.

Nemcsak Jackson lett népszerű a hackerek körében, hanem Farah Fawcett is, aki a popsztárral egyazon napon hunyt el. Egyes kiberbűnözők azon fáradoztak, hogy keresőgépekben előkelő helyre tornázzák fel a színésznő nevével visszaélő site-jukat. Így előfordulhat, hogy ha valaki a Charlie angyalainak egykori hősnőjére keres, akkor olyan lapon landol, amely hamis vírusirtót akar neki eladni.

Honnan jön a levélszemét (persze nemcsak a fent említett, nevekkel visszaélő spamre gondolunk)? Úgy tűnik: Kína a kéretlen levelek áradatának legfőbb forrása. A 2009 júniusáig spam-terjesztésen kapott domainek csaknem 70 százaléka a hatalmas ázsiai ország legfelsőbb szintű domainje (.cn) alatt működött – állapította meg Gary Warner, az Alabamai Egyetem számítógépes bűnfelderítési kutatási igazgatója.

Ez persze nem jelenti szükségképpen azt, hogy a spammerek Kínában is élnek. Csupán arról van szó, hogy nemzetközi bűnözők kihasználják az ország gyengén szabályozott infrastruktúráját. "Meggyőződésem, hogy ha tudna róla, a kínai kormány nem tűrné el ezt a borzalmas helyzetet. Nyilván nem hívták még fel rá kellőképpen a [vezetők] figyelmét" – írta egy blogcikkben Warner.

A kutató úgy véli: három probléma áll a háttérben. Először is, egyes kínai internetes regisztrátorok nem reagálnak a panaszokra, ami megnehezíti a levélszemét-terjesztő domainek bezárását. Másodszor: ugyanígy hiába tesznek bejelentést több kínai hálózat-üzemeltető cégnél. Végül: az ország bűnüldöző szerveinek szorosabb kapcsolatban kellene állnia a külvilággal.

Ugyanakkor Warner szerint a fent említett cégek nem szándékosan szolgálják a sötét elemeket. "Úgy gondoljuk, hogy a bűnözők [egyszerűen] használják a hálózatukat, s a vállalatok még nem találták meg a módját, hogyan kezeljék panaszainkat, s hogyan zárják ki a bűnözőket a rendszerükből" – jelentette ki.

Az IBM informatikai biztonsággal foglalkozó munkacsoportja arról számolt be, hogy visszatértek a világhálóra a szöveg helyett csak képet tartalmazó kéretlen levelek. Holly Stewart, az IBM ISS X-Force csapatának munkatársa szerint hosszú szünet után április végén ismét felszökött a képes spam aránya. A műfaj, mely 2006 végén és 2007 elején élte virágkorát, 2008 folyamán alig hallatott magáról.

Annak idején a netet szennyező – persze anyagi haszon reményében munkálkodó – levélírók azért rejtették képbe mondanivalójukat, mert a szöveges kéretlen leveleket mind hatékonyabban állították meg a spamszűrők. A képes kampány beindulása után a spammerek hónapokon át rabló-pandűrt játszottak a biztonsági cégekkel, míg végül az utóbbiak győztek.

Épp ezért meglepő, hogy újból felbukkant ez a technika, hiszen a szűrő rendszerek ma is kívül tartják a kéretlen képeslapokat – feltéve, hogy a 2008-as szünettől megkönnyebbülve, a teljesítmény növelése érdekében nem iktatták ki belőlük ezt a funkciót.

Mint Holly Stewart megjegyezte, a mostani képekre még linket sem tettek a küldők – aki ráharap a kéretlen reklámra, maga kell, hogy begépelje az ajánlott webcímet. Egyébként az egyetlen lényeges különbség a jelenlegi és a két évvel ezelőtti kampány között az, hogy mit akarnak eladni a szerzők. Akkoriban részvényekről szóltak az üzenetek – most leginkább gyógyszerekről. Válság idején az utóbbiak nyilván keresettebbek…

Ahogy a spammerek globálisan tevékenykednek, úgy igyekeznek összehangolni munkájukat az ellenük harcoló cégek is. Júniusban Amszterdamban tartotta legutóbbi találkozóját az Üzenetvisszaélés-ellenes Munkacsoport (Messaging Anti-Abuse Working Group, MAAWG). A 2003-ban alapított szervezetben olyan óriások dolgoznak együtt, mint az AT&T, a Yahoo, a Comcast vagy a Verizon. A mostani volt az eddigi legnagyobb európai konferenciájuk: 19 országból 270 résztvevő érkezett az alkalomra a holland nagyvárosba, köztük az amerikai szövetségi fogyasztóvédelmi hatóság (az FTC), az FBI és a Europol képviselői. Az asztalon a spam mellett olyan témák szerepeltek, mint a hálózatbiztonság és az internetes domain-név rendszer (DNS). Egyik fontos feladata volt a tanácskozásnak, hogy elvégezzék az utolsó simításokat egy olyan dokumentumon, amely internet-szolgáltatóknak (ISP-knek) mutatja be, hogyan védekezhetnek legjobban a botnetek ellen.

Halászat és egyéb mesterségek

Nem kis részét teszik ki a kéretlen levelek forgalmának az adathalász (phishing) üzenetek, amelyek szerzői a címzettek személyi adatait, bankszámla-hozzáférését igyekeznek csalárd módon megszerezni. Hazánkban sem ismeretlen ez a műfaj. A második negyedévben különösen az MKB Bankra járt rá a rúd. Ismeretlen tettesek áprilisban és májusban egymás után három adathalász-rohamot indítottak a pénzintézet ügyfelei ellen.

Szerencsére meglehetősen átlátszó trükkről volt szó, amelynek remélehetőleg nagyon kevesen ültek fel. A bűnözők igen rossz magyarsággal fogalmazott – nyilván gépi fordítással készült – üzenetben, kitalált biztonsági problémára hivatkozva arra kérték a címzetteket, hogy egy weblapon adják meg MKB NetBANKár internet banking azonosítóikat. Persze ezt a hamis, az MKB Bank honlapra hasonlító oldalt a bűnözők készítették.

A bank mindhárom adathalász-kísérlet alkalmával közleményben hangsúlyozta: egyetlen bank sem kér telefonon vagy e-mailben bizalmas, személyes, illetve azonosító adatokat. A pénzintézet arra intette ügyfeleit, hogy ha ilyen jellegű megkeresést kapnak, azt feltétlenül utasítsák vissza, s töröljék az üzenetet. Ugyancsak hasznos tanács: sose próbáljunk meg banki internetes oldalra e-mailben kapott linkre kattintva belépni, s azonosító adatainkat kizárólag a bank bejelentkező oldalára írjuk be. Az MKB azt is javasolta ügyfeleinek: biztonságuk fokozása érdekében vegyék igénybe a pénzintézet SMS hitelesítő szolgáltatását. És persze az esetek megint megerősítik, milyen fontos, hogy jogtiszta, naprakészen frissített szoftverrel, illetve vírus-adatbázissal dolgozzunk.

A kéretlen levelek egy másik veszélyes fajtája scareware-t, azaz hamis antivírus programot ajánl megvételre. Más szóval olyan szoftvert kínál, amely semmiféle funkciót nem lát el – mármint azon kívül, hogy nem létező biztonsági problémákkal ijesztgeti vagy a gépén lévő pornó eltávolításával hitegeti a célba vett áldozatot.

A közelmúltban egy ilyen amerikai ügy nem valami megnyugtató eredménnyel zárult. Sokan bírálták az Egyesült Államok fogyasztóvédelmi felügyelete, a Federal Trade Commission (FTC)  döntését, amelynek értelmében egy scareware-terjesztéssel vádolt férfi töredék-bírsággal megúszhatta a bűncselekményt.

Mi is történt? James Renót és a ByteHosting Internet Services céget bűnösnek találták scareware termékek terjesztésében. A trükknek több mint egymillióan ültek fel, s vásárolták meg a WinAntivirus, ErrorSafe, XP Antivirus és más neveken kínált csalárd programokat. Ezért a vádlottakat tavaly 1,9 millió dollár bírsággal sújtották.

Reno azonban vagyontalannak vallotta magát, így az FTC egyezséget ajánlott: kiegyezik 116 ezer dollárral is, azzal a feltétellel, hogy a vádlottak felhagynak a scarware-terjesztéssel, s többé nem lépnek üzleti kapcsolatba egymással.

Nem tudni, mennyi pénzt sikerült Renónak és cégének kipréselnie áldozataikból. Minthogy azonban a hamis biztonsági programokért általában legalább 50 dollárt kérnek, a tiltott kereskedelem akár 50 millió dollárt is hozhatott. Ennek a hatalmas összegnek még az eredeti bírság is csak parányi százaléka, nem beszélve az FTC legutóbbi ajánlatáról. Így a büntetésnek nincs valami nagy elrettentő ereje – jelezték fenntartásaikat elemzők.

Budapest = biztonság

Fejezzük be nemzetközi összefoglalónkat hazai terepen! Május elején néhány napig vitathatlanul Budapest volt a világ informatikai biztonsági fővárosa. A világ legkiválóbb vírusszakértői érkeztek hozzánk a 3. CARO Workshopra, illetve a rögtön utána tartott AMTSO-tanácskozásra. Mindkét esemény házigazdája a VirusBuster volt.

Milyen szervezetekről, illetve témákról is van szó? A CARO (Computer Antivirus Researchers' Organization) a számítógépes antivírus kutatók nemzetközi szervezete. Az AMTSO-t (Anti-Malware Testing Standards Organization, kb. Antivírus Tesztszabványosítási Szervezet) tavaly januárban hozta létre közel két tucatnyi neves informatikai biztonsági cég és független tesztközpont azzal a céllal, hogy világszerte egységes, szigorú irányelvekre alapozzák az antivírus szoftverek tesztelését. Szappanos Gábor, a VirusBuster Víruslaboratóriumának vezetője tagja az AMTSO igazgatótanácsának.

A CARO sorrendben immár harmadik műhelykonferenciájára mintegy 110 szakértő – az ágazat krémje – ült össze a Radisson SAS Béke Hotelben, hogy áttekintsék a terület legfontosabb fejleményeit, trendjeit. Világméretű influenza-riadó ide vagy oda, nem kevesebb, mint 26 antivírus cég és nyolc független szervezet képviseltette magát. A konferenciát, melyen Szappanos Gábor elnökölt, a rangos Virus Bulletin két volt főszerkesztője is megtisztelte jelenlétével.

Alig ért véget a CARO Workshop, már kezdődött is az antivírus tesztek szabványosításával foglalkozó AMTSO tanácskozása. Az ülés talán legfontosabb eredménye az a bejelentés volt, miszerint a szervezet elemezni kívánja a különböző helyeken megjelenő vírusirtó-teszteket. A tesztekben alkalmazott módszertant egybevetik az AMTSO tesztelési szabványaival, s az értékelést közzéteszik. A kezdeményezés fő célja, hogy a fogyasztók világos képet kapjanak arról: mennyire pontos és megbízható egy-egy teszt. A tagok azt remélik, hogy ennek hatására világszerte javul majd a vírusirtók tesztelésének minősége.

"Tartalmas, pontos és – mindenekelőtt – a fogyasztó számára hasznos teszteket szeretnénk látni – jelentette ki Stuart Taylor, az AMTSO igazgatótanácsának tagja, a Sophos szakértője. – Sajnos számos rosszul felépített, sőt, félrevezető teszt jelenik meg. Ugyanúgy, ahogy az antivírus cégek küzdenek a hamis vírusirtó programok ellen, mi a hamis teszteket és termékbemutatókat szeretnénk kiszorítani a piacról."

"Kiemelkedő" kártevők

A VirusBuster Kft. napi tevékenysége során rendszeresen készít statisztikákat az észlelt károkozókról, melyeket havi összesítésben is közzétesz (http://virusbuster.hu/hu/viruslabor/virus_top/). Alább részint ezeket az adatokat összegezzük 2009 második negyedévére vonatkozóan, majd áttekintjük azt is, hogy a weben honnan terjesztik a legaktívabban a különböző rosszindulatú programokat.

Valamennyi mintaforrásunkat súlyozottan összesítve az alábbi kártevő-gyakorisági listát kaptuk az április-június időszakra. Mint az előző negyedévben, most is elszomorító a Netsky-, illetve Zafi-féle sokéves kártevők jelenléte. Ezek mellett ki kell emelnünk a féregcsapdáinkba esett különböző, folyamatosan új variánsokkal felbukkanó Rbot/SdBot kártevőket.

Kártevő

Részesedés

(%)

Trojan.Fraudload.HEY

60.14

Trojan.DL.Branvine.B

7.37

I-Worm.Netsky.Q

4.07

Worm.SdBot.GAP

3.89

Trojan.Inject.JGR

2.67

Trojan.VBInject.AVQ

2.18

I-Worm.Zafi.B

1.79

Backdoor.VanBot.KG

0.83

Worm.Rbot.AFAE

0.82

Trojan.Inject.JFH

0.82

        Egyéb:

15.42

Napjaink gyakoribb kártevőit alkotóik weboldalakon keresztül (is) folyamatos frissítik. A kártevők felismerésének biztosítása érdekében sok más víruslaborhoz hasonlóan a VirusBuster is folyamatosan nyomon követi ezeket a webhelyeket. A gyakori frissítések miatt természetesen csak generikus felismerési módszerekkel kezeljük őket, az utánkövető feldolgozás nem szolgálná a felhasználók érdekeit.

A legtöbb terjesztett kártevő a különböző hamis antivírus alkalmazásokhoz kötődött, de a korábbi ismerősök közül nagy súllyal jelent meg a Swizzor és a Cinmus is. A terjesztési helyek között ismét a szokásosak domináltak: a volt Szovjetunió utódállamai, Kína és az Egyesült Államok. A második negyedévben azonban felbukkant mellettük pár német site is.

Íme április-június legaktívabb kártevő terjesztő domainjei:

Domain

Földrajzi hely

Fájlok száma

Kártevő

loyaldown11.com

Kijev,Ukrajna

1011

FakeAV/Renos

195.88.80.150

Riga, Lettország

1000

FakeAV

host-domain-lookup.com

Shalimar, USA

854

Swizzor

74.52.164.210

Houston, USA

666

Refpron

91.207.61.180

Zaporozsje, Ukrajna

439

FakeAV

51edm.net

Chaozang, Kína

395

Adware.Cinmus

78.46.151.178

Gunzenhausen, Németország

224

FakeAV

89.149.242.125

Frankfurt, Németország

184

Worm.Autoit

66.220.17.200

Shalimar, USA

160

Swizzor

bnksw.com

Dongguan, Kína

159

Trojan.DL.Agent.HKNO

dl.mp3real.ru

Moszkva, Oroszország

154

TrojanSpy.FlyStudio

megavipsite.cn

Riga, Lettország

151

Trojan.DR.Gvanto

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.