На этой неделе компания G Data Software представила ежемесячный отчет Top 10 самых опасных вирусов и "зловредов" ноября 2010 года. Эксперты лаборатории безопасности G Data Software отмечают, что в этом месяце наиболее опасные уязвимости были найдены в программах Java и Java-Script, которые в новом рейтинге представлены четырьмя "зловредами", два из которых были обнаружены в ноябре. Несмотря на то, что число нападений на уязвимости в PDF неуклонно снижается, их также не стоит недооценивать.
Java.Trojan.Exploit.Bytverify.N
Данная угроза использует пробел в системе безопасности в Java Bytecode Verifier, её можно обнаружить в манипулируемых Java-апплетах, например на веб-сайтах. При использовании пробела в системе безопасности может быть исполнен зловредный код, который вызывает, например, загрузку троянской программы. Таким образом, взломщик может взять под свой контроль систему жертвы.
Worm.Autorun.VHG
Червь, который распространяется в операционных системах Windows с помощью функции autorun.inf из-за использования сменных носителей информации, таких как, USB-носители или мобильные жёсткие диски. Он является Интернет-червем и сетевым червем, используя пробел в системе безопасности Windows CVE-2008-4250.
WMA:Wimad [Drp]
Данный троянец выдаёт себя за обычный .wma аудиофайл, который может проигрываться только после установки специальных кодеков/декодеров в системах Windows. Если файл исполняется пользователем, взломщик может установить любой вредоносный код в системе. Инфицированные аудиофайлы распространяются преимущественно через P2P-сети.
Adware.Yabector.BAdware
Это новая программа рейтинга, которую G Data Software относит к разряду потенциально опасных. Это программа устанавливается на ваш компьютер вместе с бесплатным ПО, которое вы намеренно загружаете из Интернета. Причем пользователь зачастую пропускает строку "не устанавливать", которая появляется в течение нескольких секунд. Загруженный файл в формате .exe появляется на рабочем столе и при открытии переносит пользователя на платформу электронного аукциона. Такая схема искусственно увеличивает количество посетителей сайта, и делает него более привлекательным для рекламодателей.
Application.Keygen.BI
В данном случае речь идёт о генераторе ключей. Данный вид атак используется в P2P файлообменных сетях и на варез-сайтах, на которых можно получить бесплатно лицензионное ПО. Данные приложения не только вызывают сомнения, но и используют дальнейшие пробелы в системе безопасности.
JS:Pdfka-OE [Expl]
Этот эксплойт атакует компьютер из слабых мест движков JavaScript PDF программ. Пользователю нужно только лишь открыть PDF для того, чтобы запустить эксплойт. Если атака на компьютер жертвы произведена удачно, вредоносный код загружается на ПК.
JS: Downloader-AHG [Trj]
Данная вредоносная программа в первую очередь появляется на веб-сайтах. Этот "Троян" написан на JavaScript. Если пользователь открывает сайт, который содержит неверный код JavaScript, то он запускается автоматически и может загружать любые вредоносные программы в систему жертвы.
Win32.Sality.OG
Полиморфный инфектор файлов, который модифицирует исполняемые файлы (.exe, .scr) и прячется с помощью руткита в инфицированной системе. Sality.OG распространяется через сеть или носители данных, оставляя файл Autorun.inf в Root меню соответствующего носителя.
Java.Trojan.Downloader.OpenConnection.AI
Этот загрузчик троянов расположен в манипулитивных апплетах Java на веб-сайтах. Когда пользователь загружает апплет, URL формируется из параметров апплета. Загрузчик использует его для установки вредоносных исполняемых файлов на компьютер пользователя и запускает его. Такие файлы могут содержать любой вид вредоносного ПО. Загрузчик использует CVE-2010-0840 эксплоит для избежание попадания в "песочницу" Javа.
Win32: FunWeb-C [ПНП]
[ПНП] в название "вредоноса" расшифровывается как "потенциально нежелательная программа". Это ПО представляет собой панель инструментов браузера, которая устанавливается вместе в развлекательными программами (игры, музыка, фильмы и прочее). Это "вредоносное приложение" изменяет стартовую страницу браузера и осуществляет поиск только через поисковую систему MyWebSearch.
Источник:
CyberSecurity.ru