Телефон для заказа
+38 (068) 8 800 800

Заказать звонок
2010-07-05

На третьем месте в рейтинге вредоносных программ разместилась троянская программа Trojan-Downloader.JS.Pegel.b, которая появляется в этом рейтинге уже не первый раз, при этом, сделав некоторый перерыв в своей активности. Дейсвие данного скриптового загрузчика состоит в том, что он заражает легитимные веб-сайты. Когда пользователь хочет зайти на желаемую страничку, данный скрипт перенаправляет его на ресурс, созданный злоумышленниками, с которого незаметно на компьютер пользователя начинают загружаться вредоносные программы. Для повышения функционирования Pegel.b, вместе с ним используются различные PDF-эксплойты и эксплойт Java CVE-2010-0886.

Никого не удивило то, что в рейтинге присутствовали вредоносные программы, составляющие семейство Exploit.JS.Pdfka. Данный эксплойт в последнее время обновляется все чаще, с выходом новых версий обновлений от компании Adobe, предоставляя все новые свои разновидности, которые непременно попали в двадцатку рейтинга вредоносных программ за июнь. В TOP 20 очутились сразу три новых модификации данного эксплойта, которые находятся на 6, 8 и 14-й позиции самых опасных и распространенных вирусов, которыми можно заразиться из Интернета.

Интересно отметить, что в TOP 20 рейтинга вредоносных программ за июнь, «Лаборатория Касперского» вынесла сразу 6 эксплойтов. Такая активность данного рода вредоносных программ объясняется тем, что пользователи, как и раньше, не очень внимательно относятся к своевременным обновлениям операционной системы и используемых программ. Это можно увидеть по том, что эксплойт Agent.bab занимает второе место в рейтинге вредоносных программ за июнь. Данный эксплойт использует для своих целей уязвимость операционной системы Windows CVE-2010-0806, что позволяет ему загружать на компьютер пользователя, который был инфицирован данным вирусом, различные вредоносные программы.

Первую позицию в рейтинге вредоносных программ за июнь занимают модификации сетевого червя Kido, две из которых разместились также на 3-м и 4-м месте. Второе место принадлежит вирусу Sality.

Злоумышленники также продолжают охоту за конфиденциальными данными пользователей. Среди таких программ на 11-м месте находиться модификация известного P2P-Worm.Palevo, который принимает попытки украсть у пользователя конфиденциальную информацию, которая вводиться им в окне Интернет-браузера. Данный червь распространяется благодаря программам, которые обмениваются файлами с помощью «Peer-to-Peer».

Приведем некоторые из программ, которые использует данный червь: eMule, iMesh, BearShare, Shareaza а также другие программы, использующие для обмена файлами технологию «Peer-to-Peer». Червь производит многократное копирования себя в папки, в которых находятся скачанные из Интернета файлы, называя свои копии наиболее привлекательным образом с целью того, что пользователь заинтересуется и запустит данную программу. Среди других способов распространения P2P-Worm.Win32.Palevo.fuc имеються также такие как копирования червя в различные сетевые папки и сетевые ресурсы, рассылка сообщений через онлайн-мессенджеры, заражение флэш-накопителей с помощью Trojan.Win32.Autorun.

Акции

Скидки и лучшие цены на Kaspersky Endpoint Security - 3 года по цене 2-х!
(2017-01-15)

Kaspersky Lab объявляет о специальном акционном предложении для корпоративных клиентов в первом квартале 2017 года...


Подробней
Мигрируй со скидкой 50%
(2015-06-22)

Kaspersky Lab объявляет о специальном акционном предложении для клиентов, которые используют платные корпоративные решения других...


Подробней

Все акции

Новости

Как расшифровать файлы зашифрованные вирусом
(2017-04-26)
Благодаря совместным усилиям более чем 30 организаций создан сайт по дешифраторам и инструкциям к ним.
Подробней
Прекращение поддержки Kaspersky Anti-Virus 6.0 R2 для Windows
(2017-04-26)
Прекращается поддержка и выпуск антивирусных баз для Kaspersky Endpoint Security 8 для Windows и Kaspersky Anti-Virus 6.0 R2 для Windows
Подробней

Все новости