В мае четыре вируса были нацелены на уязвимости Java

Опубликовано: 12 июня 2011 г., воскресенье


Киберпреступники сегодня неплохо наживаются на инфицировании ПК через неустановленные обновления для браузера и его компонентов. Наиболее популярными при этом являются открытые пробелы в системе безопасности в плагинах браузера, сообщает компания G Data на основании своего исследования. Только в мае четыре из десяти компьютерных вредителей из Топ10 были нацелены на уязвимости Java, для которых Oracle выпустила обновления еще в марте 2010 года.

По оценкам экспертов G Data, с конца прошлого года индустрия вредоносного ПО была направлена на уязвимости в Java, которые недавно вытеснили из Топ10 уязвимости в PDF.

"Даже если объем устанавливаемых обновлений огромен, пользователи не должны вмешиваться в процесс их установки и деактивировать функцию обновления. Это относится не только к Java, но и ко всем установленным плагинам браузера и к установленным на ПК пользовательским программам, - рекомендует Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data. - На интернет-странице java.com пользователи могут самостоятельно проверить, установлена ли у них актуальная версия Java и произведены ли все необходимые обновления на и компьютере".

Эксперты лаборатории также отметили рост количества вредителей, которые устанавливают нежелательное ПО на ПК. За прошлый месяц сразу два представителя группы - Variant.Adware.Hotbar.1 и Trojan.FakeAlert.CJM - попали в Топ10 вредоносных программ. Их принцип работы различен: от нежелательных рекламных включений, установки шпионского ПО до продажи поддельных антивирусных программ. Так, Trojan.FakeAlert.CJM запугивает пользователей сообщениями об инфицировании компьютера, вынуждая купить "защитную программу" для дезинфекции системы.

Trojan.Wimad.Gen.1 выдает себя за обычный аудиофайл в формате .wma, который воспроизводится только после установки специального кодека на системы с Windows. Если файл исполняется пользователем, взломщик может установить любой вредоносный код на систему. Инфицированные аудио-файлы распространяются преимущественно через P2P-сети.

Поддельный антивирус Gen:Variant.Adware.Hotbar.1устанавливается преимущественно незаметно для пользователей как часть бесплатного пакета программного обеспечения, такого как VLC, XviD, которые загружаются не производителем, а из других источников.

Worm.Autorun.VHG представляет собой червь, который распространяется на операционных системах Windows с помощью функции autorun.inf. Он использует внешние запоминающие устройства, такие как USB-носители и мобильные жесткие диски. Он является интернет- и сетевым червем и использует уязвимость CVE-2008-4250.

Trojan.AutorunINF.Gen производит родовое распознавание известных и неизвестных вредоносных файлов autorun.inf. Они являются файлами автозапуска, которые используют флешки, ВЗУ, CD и DVD в качестве механизмов распространения компьютерных вредителей.

Java:Agent-DU [Expl] является апплетом-загрузчиком, который пытается обойти защитные механизмы Sandbox через уязвимость CVE-2010-0840 для того, чтобы загрузить дополнительные вредители в компьютер пользователя. Апплет обходит Sandbox и может исполнить загруженный файл .EXE, чего обычный апплет сделать не может, так как Java-Sandbox может прервать этот процесс.

Trojan.FakeAlert.CJM провоцирует пользователя к загрузке фальшивых антивирусных программ. Веб-сайт копирует Windows Explorer и демонстрирует многочисленные инфекции. Как только пользователь кликает по любому пункту на веб-сайте, предлагается файл для загрузки, который как раз содержит поддельный антивирус, один из вариантов System Tool.

 

Источник: @Astera
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Количество мобильных угроз для Android в первом полугодии увеличилось на 180%

На сегодняшний день Android является абсолютным лидером среди мобильных платформ по количеству нацеленных на нее вредоносных программ. подробнее »

У Windows 8 и Windows 7 будут одинаковые аппаратные требования

Т.Реллер, корпоративный вице–президент подразделения Windows Microsoft, объявила, что системные требования Windows 8 будут теми же, и возможно, даже ниже, чем у Windows 7. дальше »

Symbian Belle позаимствует элементы из MeeGo и Maemo 6 Harmattan

Несмотря на разработку финнами смартфонов на Windows Phone, Nokia будет поддерживать Symbian, как минимум, до 2016 года. дальше »

Gameloft будет выпускать трехмерные игры для LG Optimus 3D

Компания создатель мобильных игр Gameloft выступила с заявлением о запуске ряда игр для смартфона LG Optimus 3D со стереоскопическим экраном. дальше »

GitHub открыла Linguist — библиотеку для определения языка программирования

Разработчики популярного сервиса GitHub опубликовали исходный код одного из собственных инструментов — библиотеки Linguist дальше »

Microsoft предлагает первый пакет обновлений для Office 2010

Это по времени совпало с мировым запуском Office 365 и включает локализацию на всех языках. дальше »

В Opera появилась функция синхронизации паролей

Компания Opera Software выпустила новую версию браузера Opera, сообщается в поступившем в редакцию пресс–релизе. Версия имеет номер 11.50. дальше »

Зафиксировано вредоносное ПО, поражающее альтернативные сборки Android

Опубликовано предупреждение о появлении вредоносного ПО jSMSHider, нацеленного на поражение альтернативных сборок на базе платформы Android дальше »

Яндекс выпустил Почту для iPhone

Яндекс выпустил Почту для iPhone. Где бы пользователь ни находился, он может полноценно работать с письмами через мобильный интерфейс. дальше »

Вышла русская версия журнала Full Circle №42

Вышел 42-й выпуск русской версии журнала «Full Circle», посвящённого операционной системе Ubuntu Linux и программному обеспечению с открытым кодом. дальше »

iPhone–приложение против SMS–блокеров

«Лаборатория Касперского» разработала бесплатное приложение для iPhone, предназначенное для борьбы с блокерами – вредоносными программами, ограничивающими доступ пользователя к компьютеру и требующими вознаграждение за его восстановление. дальше »