Sdbot nadal groźny

Sdbot nadal groźny10.08.2006 15:38

Z opublikowanego przez Laboratorium Panda Software raportu zagrożeńwynika, że zarówno w Polsce jak i na świecie najgroźniejszymwirusem jest wciąż Sdbot. Niestety nadal użytkownicy nieaktualizują swoich systemów, a wiele złośliwych kodówrozprzestrzenia się wykorzystując wszelkiego rodzaju luki. Sdbot.ftp jest skryptem wykorzystywanym przez rodzinę robakówSdbot. Rozprzestrzenia się za pomocą Internetu, wykorzystując lukiw zabezpieczeniach systemów operacyjnych Windows (LSASS lubRPC-DCOM). Pobiera przez FTP niebezpieczne programy i uruchamia jena zainfekowanym komputerze. Sdbot.ftp jest od ponad 12 miesięcynajczęściej wykrywanym złośliwym kodem na świecie. Drugie miejsce w rankingu światowym zajął W32/Bagle.pwdzip, którynie jest ani wirusem ani robakiem, ale wspólną cechą działańpodejmowanych przez robaki z rodziny Bagle. Do grupy tej zaliczamym.in. Bagle.F, Bagle.G, Bagle.H, Bagle.I, Bagle.N i Bagle.O. Robakite docierają do komputera ofiary pod postacią wiadomości emailzawierającej załącznik z rozszerzeniem zip, który jest chronionyhasłem. Oznacza to, że program antywirusowy nie może przeskanowaćpliku załącznika dopóki nie zostanie on rozpakowany, a co za tymidzie nie ostrzeże użytkownika, gdy jeden z powyższych wirusówdotrze na jego skrzynkę. Na trzecim miejscu uplasował się Netsky.P wykorzystujący luki woprogramowaniu, aby dostać się do komputera ofiary. Z kolei wPolsce oprócz Sdbot niezwykle złośliwe okazały się Exploit/Metafileoraz trojan Trj/Torpig.DC, który m.in. wykrada poufne daneużytkownika zainfekowanego komputera. Po raz kolejny raport Laboratorium Panda Software pokazuje, żewiele systemów pozostaje bez odpowiedniej ochrony. Niepokojącymzjawiskiem jest fakt, iż mimo ostrzeżeń użytkownicy nadal nieaktualizują systemów, a wiele złośliwych kodów rozprzestrzenia sięwykorzystując głównie wszelkiego rodzaju luki. Niemal wszystkiewystępujące w lipcowym rankingu wirusy tworzą idealne środowiskodla oszustw i kradzieży online. Wiele z nich umożliwia wykradaniepoufnych informacji, które następnie mogą zostać wykorzystane docelów przestępczych.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (11)