- Tylko w maju 2,3 tys unikalnych oraz aktywnych rodzin złośliwego oprogramowania zaatakowało sieci biznesowe. Sama rodzina wirusa Coflicker była odpowiedzialna za 14 proc. ataków. Ex aequo za 9 proc. ataków odpowiadały odpowiednio Sality i Tinba. Są to oczywiście tylko te ataki, do których udało nam się dotrzeć w ciągu ostatniego miesiąca - czytamy w informacji umieszczonej na blogu firmy Check Point.
Według analizy, którą udostępniła firma, dziesięć najpopularniejszych wirusów było odpowiedzialnych za 60 proc. ataków wymierzonych w sieci firmowe.
Zestawienie wirusów wraz z ich charakterystyką prezentuje się następująco:
- ↔ Conficker – Robak komputerowy, który działa za pomocą zdalnego serwera. Ściąga na zaatakowany system złośliwe oprogramowanie, wykrada dane z komputera użytkownika - bezkarnie, ponieważ wyłącza zabezpieczenia oferowane w systemie Microsoft Windows. Zainfekowane komputery stają się komputerami zombi, tworząc botnet kontrolowany przez serwer Command&Control
- ↑ Tinba – Nazywany czasami Tiny Banker lub Zusy. Tinba jest trojanem, który kradnie dane logowania do bankowości elektronicznej. Używa popularnych wstrzyknięć kodu za pomocą stron internetowych, aktywuję się tylko kiedy użytkownik odwiedza stronę banku.
- ↓ Sality – Wirus wstrzykujący swój kod do systemów Microsoft Windows, przejmuje stery nad systemem, pozwala na zdalną kontrolę urządzenia oraz pobiera dodatkowe złośliwe oprogramowanie. Z związku ze swoją złożoną strukturą oraz możliwościami adaptacyjnymi Sality jest uważany za najgroźniejszy wirus, jaki do tej pory powstał.
- ↑ JBossjmx – Wirus, który wykorzystuje lukę w oprogramowaniu serwerowym. JBoss Application Server. Wirus wykorzystując lukę w konsoli jest wstanie stworzyć fałszywą stronę JSP w systemie, który został zainfekowany. Co więcej luka pozwala na przyjmowanie komend z serwerów zewnętrznych za pomocą serwera IRC.
- ↑ Hummingbad – Złośliwe oprogramowanie na urządzenia z systemem Android. Włamując się, instaluje konto administratora na urządzeniu, co pozwala na instalację złośliwych aplikacji oraz program podsłuchujący. Takie oprogramowanie znajdujące się na telefonie pozwala na kradzież danych logowania oraz zbieranie szyfrowanych wiadomości elektronicznych.
- ↓ Zeroaccess – Wirus na Windowsa, pozwala na zdalne zarządzanie urządzeniem oraz ściąganie złośliwego oprogramowania. Używa połączeń peer-to-peer (P2P) przy ściąganiu dodatkowych wirusów.
- ↑ Zeus – Trojan przeznaczony na Windowsy. Kradnie dane logowania w bankowości elektronicznej za pomocą podsłuchu.
- ↓ Angler EK – Zestaw narzędzi do wykrywania luk typu zero-day. Wgrany na stronę www szuka na komputerze odwiedzającego luk, w elementach Javascript oraz wtyczek (Adobe Flash Player i innych) w celu użycia odpowiedniego złośliwego oprogramowania. Jednocześnie sprawdza, czy nie jest odpalony na wirtualnej maszynie, tak by nie był sprawdzanym przez specjalistów od informatyki śledczej.
- ↓ Virut – Botnet odpowiadający za ataki DDoS, kampanie spamowe, phishingowe i inne. Rozpowszechnia się za pomocą plików wsadowych (klucze USB) oraz za pomocą zawirusowanych plików html. W przypadku wersji html wystarczy wejść na stronę z wirusem, aby został pobrany na nasz komputer i zamienił go w zombie pod kontrolą botnetu.
- ↓ Cutwail – Botnet odpowiadający za kampanie spamowe, ataki DDoS. Boty są bezpośrednio połączone z serwerem Command and Control i przez niego otrzymują instrukcję, jakie wiadomości poczty elektronicznej powinny wysyłać. Po wykonaniu zadania, zdają raport do hakera, który odpowiada za całą kampanie wraz ze statystykami skuteczności.
Żródło: blog.checkpoint.com
Czytaj też: Coraz więcej aplikacji mobilnych zawiera niebezpieczne wirusy