sobota, 16 marca 2013

TROJANY

Koń trojański to określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem funkcjonalność (spyware, bomby logiczne, itp). Nazwa pochodzi od konia trojańskiego.

Szkodliwymi działaniami są:

Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www. 


Najpopularniejsze ataki: 
Pozycja Zmiana Nazwa Liczba zainfekowanych użytkowników*
1   Bez zmian Net-Worm.Win32.Kido.ir   466 686  
2   +1 Virus.Win32.Sality.aa   210 635  
3   -1 Net-Worm.Win32.Kido.ih   171 640  
4   Nowość Hoax.Win32.Screensaver.b   135 083  
5   Bez zmian AdWare.Win32.HotBar.dh   134 649  
6   -2 Trojan.JS.Agent.bhr   131 466  
7   -1 Virus.Win32.Sality.bh   128 206  
8   -1 Virus.Win32.Virut.ce   114 286  
9   Nowość HackTool.Win32.Kiser.zv   104 673  
10   -2 Packed.Win32.Katusha.o   90 870  
11   Nowość HackTool.Win32.Kiser.il   90 499  
12   -2 Worm.Win32.FlyStudio.cu   85 184  
13   -1 Exploit.JS.Agent.bab   77 302  
14   -1 Trojan-Downloader.Win32.Geral.cnh   62 426  
15   -1 Trojan-Downloader.Win32.VB.eql   58 715  
16   Bez zmian Worm.Win32.Mabezat.b   58 579  
17   Nowość Hoax.Win32.ArchSMS.mvr   50 981  
18   -1 Packed.Win32.Klone.bq   50 185  
19   Powrót Worm.Win32.Autoit.xl   43 454  
20   Nowość Exploit.JS.Agent.bbk   41 193  

Brak komentarzy:

Prześlij komentarz