Remiantis „Panda ActiveScan“ duomenimis, „Blaster“ kirminas užkrėtė daugiau negu 8% visų rugpjūtį užregistruotų kompiuterių...
Per praėjusį mėnesį „Blaster“ apkrėtė daugiausia kompiuterių
Remiantis „Panda ActiveScan“ duomenimis, „Blaster“ kirminas užkrėtė daugiau negu 8% visų rugpjūtį užregistruotų kompiuterių. Kitas dažnumo pozicijas užima
Bugbear.B (5.34%),
Klez.I (3.15%);
Sobig.F (3.07%) ir
Parite.B (2.62%).
Trj/PSW.Bugbear.B,
Fortnight.E,
Enerkaz,
Bugbear.B.Dam ir
Trj/JS.NoClose užima likusias penkias dešimtuko pozicijas.
Blaster dominavimas net prieš Sobig.F
Dėl savybės kas 10 sekundžių iš užkrėsto kompiuterio išsisiųsti kaip el. šiukšlės („spam“)
Sobig.F plinta greičiausiai per visą virusų istoriją, vis dėlto
Blaster yra daugiausia kompiuterių užkrėtęs virusas.
Tarp visų charakteristikų, kurios paaiškina tokį
Blasterio dominavimą, „Panda Software“ Virusų laboratorijos vadovas Luisas Corronsas labiausiai pabrėžia jo savybę „užkrėsti kompiuterį, vartotojui nepajudinus net pirštelio“. „Blaster“ keliauja internetu, ieškodamas kompiuterių savo atakai. Kai toks kompiuteris yra aptinkamas, „Blaster“ į jį patenka per 135 jungtį, todėl įvyksta perkrova.
Plitimas, pasinaudojant silpnybe
„Blaster“ yra pirmasis virusas, kuris išnaudoja RPC DCOM „Windows“ silpnąją vietą. Toks veikimo principas jau buvo sėkmingai panaudotas kitų virusų
Bugbear.B ir
Klez.I. Šie abu virusai taip pat naudojasi populiarių programų apsaugos sistemų silpnomis vietomis, kad apkrėstų kuo daugiau kompiuterių. Apžvelgus virusus, peršasi išvada, kad daugelis vartotojų vis dar nepasinaudojo antivirusinių programų gamintojų siūlomais sprendimais apsisaugoti ir išvengti tokių virusų.
Augantis Klez.I aktyvumas (dabar jis yra trečioje vietoje, o prieš mėnesį buvo tik šeštoje)
Virusas dažnumas (%)
W32/Blaster – 8.27 %
W32/Bugbear.B – 5.34 %
W32/Klez.I – 3.15 %
W32/Sobig.F – 3.07 %
Parite.B – 2.62 %
TRj/PSW.Bugbear.B – 2.47 %
JS/Fortnight.E – 2.27 %
W32/Enerkaz – 2.05 %
W32/Bugbear.B.Dam – 1.83 %
Trj/JS.NOClose – 1.08 %