Az Autorun az új víruskirály - júniusi vírusstatisztika
Úgy tűnik, valóban egy Autorun korszak vette kezdetét, ezt látszik igazolni, hogy megszakítás nélkül immár harmadik hónapja vezeti a magyar vírustoplistát a kártevő. Egy pofon a biztonsági szakmának, hogy az Autorun azután került a magyar vírustoplista élére, hogy a Microsoft végre több operációs rendszere esetében is kikapcsolta az automatikus futtatás funkciót. A nem legális Windows installációk jelentős száma minden bizonnyal hozzájárul ahhoz, hogy a kártevő futtatását korlátozó biztonsági frissítések a magyar felhasználók nagy részénél elmaradnak.
Túl sok mozgás emellett ezúttal sem történt a tízes listában, egyedül talán a Win32/Tifaut trójait kiszorító JS/TrojanClicker.Agent ismételt felbukkanása fodrozta fel a víztükröt. A rögtön harmadik helyen szereplő JS/TrojanClicker.Agent trójai kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba, majd a fertőző komponensek automatikus lefutását biztosító bejegyzéseket készít a rendszerleíró adatbázisban. Ezután hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
Vírustoplista - 2011. júniusAz ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011. júniusában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 24,67 %-áért.
1. INF/Autorun vírus
Elterjedtsége a júniusi fertőzések között: 5,50%
Előző havi helyezés: 1.
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.
A számítógépre kerülés módja: Fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
Bővebb információ
2. Win32/Conficker féreg
Elterjedtsége a júniusi fertőzések között: 4,00%
Előző havi helyezés: 2.
Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.
A számítógépre kerülés módja: Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.
3. HTML/ScrInject trójai
Elterjedtsége a júniusi fertőzések között: 3,22%
Előző havi helyezés: 10.
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
A számítógépre kerülés módja: A felhasználó maga telepíti.
4. JS/TrojanClicker.Agent trójai
Elterjedtsége a júniusi fertőzések között: 2,80%
Előző havi helyezés: -
Működés: A JS/TrojanClicker.Agent trójai egy olyan kártékony JavaScript kód, amely lefutva kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba, és az ott el található fertőző komponensek automatikus lefutását biztosító Registry bejegyzéseket készít, amely a számítógép minden újraindítása után lefut. Ezen felül hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
A számítógépre kerülés módja: A felhasználó maga telepíti.
5. Win32/HackMS trójai
Elterjedtsége a júniusi fertőzések között: 2,15%
Előző havi helyezés: 4.
Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.
A számítógépre kerülés módja: A felhasználó maga telepíti.
6. Win32/PSW.OnLineGames trójai
Elterjedtsége a júniusi fertőzések között: 1,74%
Előző havi helyezés: 5.
Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekeznek gépünkre telepíteni. Az idetartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.
A számítógépre kerülés módja: A felhasználó maga telepíti.
7. JS/Redirector trójai
Elterjedtsége a júniusi fertőzések között: 1,48%
Előző havi helyezés: 3.
Működés: A JS/Redirector trójai egy olyan kártékony JavaScript, amely lefutva kéretlen böngésző ablakokat jelenít meg, emellett hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.
A számítógépre kerülés módja: A felhasználó maga telepíti.
8. Win32/VB féreg
Elterjedtsége a júniusi fertőzések között: 1,38%
Előző havi helyezés: 7.
Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.
A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
9. Win32/Shutdowner trójai
Elterjedtsége a júniusi fertőzések között: 1,21%
Előző havi helyezés: 8.
Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, és ezzel zavarja a munkát, de akár adatvesztést is okozhat.
A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
10. HTML/Iframe.B vírus
Elterjedtsége a júniusi fertőzések között: 1,19%
Előző havi helyezés: 6.
Működés: A HTML/Iframe.B egy gyűjtőneve az olyan vírusoknak, amelyek HTML weboldalak Iframe tagjeibe ágyazódva egy megadott URL helyre irányítja át a böngészőt a felhasználó tudta és engedélye nélkül.
A számítógépre kerülés módja: Fertőzött weboldalakon terjed.