Złośliwy kod wykrada dane w internecie

trojan.jpg
trojan.jpg

<p /><p>W rankingu zagrożeń dla komputerów w październiku dominowały w internecie tzw. konie trojańskie, służące do wykradania poufnych danych, oraz znane od dawna robaki internetowe - informują analitycy Panda Software. Z opracowanego przez nich raportu wynika, że najczęściej spotykaną w komputerach na świecie &quot;infekcją&quot; był robak Sdbot.ftp. </p>

Jest to program bardzo specyficzny, atakujący losowo (przez e-maile i strony www) wybrane komputery i tworzący w zaatakowanym systemie operacyjnym skrypt, umożliwiający pobranie innych, destrukcyjnych już robaków z rodziny Sdbot.

Na drugim miejscu znalazł się koń trojański Torpig.A, który nie tylko pobiera groźne aplikacje z sieci, umożliwia atak intruzom, ale także wykrada poufne dane z komputerów.

W Polsce było odwrotnie - najczęściej wykrywano konia trojańskiego Torpig.A, zaś Sdbot.ftp znalazł się na drugim miejscu.

Na trzecim miejscu, zarówno Polsce jak i na świecie, znalazł się trojan o nazwie Abwiz.A, który jest wykorzystywany do wykradania haseł przechowywanych w systemie. Dzięki zaawansowanym technikom, które umożliwiają mu ukrywanie się w systemie, jego obecność może zostać niezauważona.

Według analityków, obecność tych, doskonale znanych koni trojańskich i robaków na pierwszych miejscach listy zagrożeń, świadczy o tym, że właściciele komputerów oraz małe firmy stanowiące najczęstszy cel ataków, nie mają oprogramowania antywirusowego i nie aktualizują w terminie systemów operacyjnych poprawkami dostarczanymi przez producentów. Aktualizacje takie likwidują bowiem luki, które są używane przez konie trojańskie i robaki i umożliwiają przedostanie się do systemu operacyjnego.

Na dalszych pozycjach znalazły się konie trojańskie: Puce.E, Jupillites.G, Mitglieder.JB, Ruins.A, Qhost.gen i Banker.EXW.

Puce.E uniemożliwia dostęp do witryn internetowych producentów oprogramowania antywirusowego, przekierowuje połączenia z niektórymi witrynami internetowymi na inny adres IP, a użytkownika próbującego uzyskać dostęp do serwisów internetowych banków online, kieruje na fałszywe witryny, wykradając w ten sposób poufne dane.

Pozostałe konie trojańskie pozwalają na włamanie się do zainfekowanego komputera i podjęcie takich nielegalnych działań, jak np. wysyłanie niechcianych wiadomości email (spamu). Zainfekowane komputery mogą być również wykorzystywane do innych nielegalnych celów, jak skoordynowane ataki sieciowe przeciwko firmom konkurencyjnym lub kradzież poufnych danych.

Te konie trojańskie, według analityków Panda Software, zostały ocenione jako bardzo niebezpieczne.

PAP - Nauka w Polsce, Marek Mejssner

reo

Fundacja PAP zezwala na bezpłatny przedruk artykułów z Serwisu Nauka w Polsce pod warunkiem mailowego poinformowania nas raz w miesiącu o fakcie korzystania z serwisu oraz podania źródła artykułu. W portalach i serwisach internetowych prosimy o zamieszczenie podlinkowanego adresu: Źródło: naukawpolsce.pl, a w czasopismach adnotacji: Źródło: Serwis Nauka w Polsce - naukawpolsce.pl. Powyższe zezwolenie nie dotyczy: informacji z kategorii "Świat" oraz wszelkich fotografii i materiałów wideo.

Czytaj także

  • Gran Via, jedna z głównych ulic Madrytu. 28.04.2025 EPA/BORJA SANCHEZ-TRILLO

    Ekspert o przyczynie blackoutu na Płw. Iberyjskim: splot wielu czynników, a później efekt domina

  • Fot. materiały prasowe

    Prawie 200 mln zł w konkursie NCBR i Orlen

Przed dodaniem komentarza prosimy o zapoznanie z Regulaminem forum serwisu Nauka w Polsce.

newsletter

Zapraszamy do zapisania się do naszego newslettera