Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Najciekawsze zagrożenia 2010 roku

22-12-2010, 11:54

Po raz kolejny PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, przygotowało podsumowanie roku z przymrużeniem oka, wybierając najciekawsze szkodniki, które pojawiły się ciągu ostatnich dwunastu miesięcy. Było to nie lada wyzwanie, w 2010 roku odkryto bowiem ponad 20 milionów nowych odmian złośliwego oprogramowania.

Oto aplikacje, które zakwalifikowały się do kroniki wirusów 2010:

Psotny wielbiciel Maców
Na ten tytuł zapracowało narzędzie do zdalnego sterowania o nazwie HellRaiser.A. Szkodnik atakuje tylko systemy Mac, a jego instalacja wymaga zgody użytkownika. Po zainstalowaniu program może zdalnie kontrolować system, wykonując szereg funkcji... łącznie z otwieraniem tacy na DVD.

Dobry Samarytanin
fot. PandaLabs - Dobry Samarytanin
Dobry Samarytanin
Bredolab.Y przybiera postać wiadomości od pomocy technicznej firmy Microsoft z informacją o nowej łatce bezpieczeństwa dla programu Outlook, którą należy niezwłocznie zainstalować. Użytkowników, którzy zdecydują się pobrać ten plik, czeka przykra niespodzianka - na ich komputerach zostanie zainstalowany program typu rogueware o nazwie SecurityTool, który wyświetli komunikat, że system jest zainfekowany, a potem wskaże rozwiązanie, które należy kupić. Ci, którzy zapłacą, nie otrzymają jednak żadnego programu, problem pozostanie, a ich pieniądze przepadną.

Lingwista roku
Cyberprzestępcy muszą stale się przystosowywać do nowych trendów, dwojąc się i trojąc, aby znaleźć nowe ofiary. Ich determinacja nie zna granic. Uczą się nawet języków! Nagrodę dla lingwisty roku PandaLabs przyznało MSNWorm.IE. Ten niepozorny wirus jest rozpowszechniany przez komunikator MSN Messenger poprzez link zachęcający użytkowników do obejrzenia pewnego zdjęcia, a robi to w 18 językach. Tylko emotikonka :D na końcu jest uniwersalna. Jeśli jesteście ciekawi, jak w innych językach zachęca się do obejrzenia zdjęcia, poniższa lista zaoszczędzi poszukiwań.

Lingwista roku
fot. PandaLabs - Lingwista roku
Hiszpański: mira esta fotografia :D
Angielski: seen this?? :D albo look at this picture :D
Portugalski: olhar para esta foto :D
Francuski: regardez cette photo :D
Niemiecki: schau mal das foto an :D
Włoski: guardare quest'immagine :D
Holenderski: bekijk deze foto :D
Szwedzki: titta pσ min bild :D
Duński: ser pσ dette billede :D
Norweski: se pσ dette bildet :D
Fiński: katso tΣtΣ kuvaa :D
Słoweński: poglej to fotografijo :D
Słowacki: pozrite sa na tto fotografiu :D
Czeski: podφvejte se na mou fotku :D
Polski: spojrzec na to zdjecie :D
Rumuński: uita-te la aceasta fotografie :D
Węgierski: nΘzd meg a kΘpet :D
Włoski: bu resmi bakmak :D

Zuchwały włamywacz
W tym roku nagrodę w tej kategorii zdobywa Stuxnet.A. Gdybyśmy mieli dobrać ścieżkę dźwiękową dla tego wirusa, zapewne byłoby to coś w stylu muzyki „Missions Impossible” lub „Świętego” - żartują specjaliści PandaLabs. Ten złośliwy kod został zaprojektowany do atakowania systemów Siemens WinCC SCADA, czyli infrastruktury o znaczeniu krytycznym, a posłużył m.in. do zaatakowania elektrowni atomowej w Iranie. Istnieją podejrzenia, że szkodnik ten został stworzony przez izraelski wywiad.

Nieznośny robak
fot. PandaLabs - Nieznośny robak
Nieznośny robak
Pamiętacie, jak zachowywały się kiedyś wirusy? Pamiętacie „żarty”, które po instalacji wyświetlały pytanie: „Czy na pewno chcesz zamknąć program? Tak/nie?”. Wybranie dowolnej opcji powodowało ciągłe wyświetlanie tego samego komunikatu. Nawet święty straciłby cierpliwość! Właśnie tak działa robak Oscarbot.YQ. Po jego zainstalowaniu pozostaje już tylko modlitwa, joga lub medytacja. Gdy zamkniesz jedno okno, wyskoczy drugie z kolejnym pytaniem lub otworzy się okno przeglądarki. Ten robak naprawdę działa na nerwy.

Władca haseł
Nazwa Clippo.A może kojarzyć się niektórym użytkownikom z Clippym – asystentem pakietu Microsoft Office w postaci spinacza. Ten robak ma hopla na punkcie bezpieczeństwa: po zainstalowaniu się na komputerze ofiary zabezpiecza hasłem wszystkie dokumenty pakietu Office, tak by użytkownik nie mógł ich otworzyć. Po co to wszystko? Bez powodu - robak nie żąda okupu, nie namawia do zakupów. Istnieje wyłącznie po to, by uprzykrzać życie. Jego ofiarom nie jest jednak do śmiechu, szkodnik nie daje bowiem innych widocznych objawów.

>> Czytaj także: Trojany zamiast świątecznych życzeń na Twitterze

Ofiara kryzysu
Na miano to zasłużył Ramsom.AB. Kryzys ekonomiczny dotknął wiele osób na całym świecie, nie oszczędzając cyberprzestępczego światka. Kilka lat temu szanujące się programy typu ransomware (blokujące komputer i żądające okupu w zamian za uwolnienie systemu) domagały się słonej opłaty - od 300 dolarów wzwyż. Wskutek kryzysu, recesji i konkurencji między cyberprzestępcami wszyscy muszą jednak zaciskać pasa. Teraz odblokujesz swój komputer już za 12 dolarów.

Doskonały kłamca
fot. PandaLabs - Doskonały kłamca
Doskonały kłamca
W tym roku to wyróżnienie zdobywa SecurityEssentials2010 podszywający się pod oficjalne rozwiązanie Microsoftu. Program należy do kategorii adware, ale zachowuje się jak typowy fałszywy antywirus. Wmawia swoim ofiarom, że ich komputery są zagrożone i pełne wirusów. Tego typu komunikaty pojawiają się, dopóki użytkownik nie kupi zalecanego rozwiązania, które oczywiście w niczym nie pomaga.

Specjalne wyróżnienie dla insekta roku PandaLabs przyznało Mariposie. Niczym prawdziwy motyl Mariposa spijała nektar z komputerów, przeskakując z jednego na drugi i infekując w sumie 13 milionów maszyn na całym świecie. W marcu doszło jednak do zlikwidowania tego botnetu, a jego twórców aresztowano dzięki współpracy Panda Security, hiszpańskiej Straży Obywatelskiej, FBI i Defense Intelligence.

>> Czytaj także: Uwaga na fałszywe programy do defragmentacji dysków


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Panda Security