Новая версия рейтинга вредоносных программ
"Лаборатория Касперского" представила новую версию рейтинга вредоносных программ: по итогам работы Kaspersky Security Network в июле 2009 года сформированы две вирусные двадцатки.
В первом рейтинге таблице отмечены те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним (в рамках работы программного компонента on-access-сканер):
- Net-Worm.Win32.Kido.ih
- Virus.Win32.Sality.aa
- Trojan-Downloader.Win32.VB.eql
- Trojan.Win32.Autoit.ci
- Worm.Win32.AutoRun.dui
- Virus.Win32.Virut.ce
- Virus.Win32.Sality.z
- Net-Worm.Win32.Kido.jq
- Worm.Win32.Mabezat.b
- Net-Worm.Win32.Kido.ix
- Trojan-Dropper.Win32.Flystud.ko
- Packed.Win32.Klone.bj
- Virus.Win32.Alman.b
- Worm.Win32.AutoIt.i
- Packed.Win32.Black.a
- Trojan-Downloader.JS.LuckySploit.q
- Email-Worm.Win32.Brontok.q
- not-a-virus:AdWare.Win32.Shopper.v
- Worm.Win32.AutoRun.rxx
- IM-Worm.Win32.Sohanad.gen.
Как отмечают специалисты "Лаборатории Касперского", в июле не произошло существенных изменений в первой двадцатке: Kido и Sality по-прежнему лидируют с солидным отрывом.
Второй же рейтинг составлен на основе данных, полученных в результате работы веб-антивируса, и освещает обстановку в интернете. Таким образом, в него попадают вредоносные программы, обнаруженные на веб-страницах, а также те, которые делали попытку загрузиться с веб-страниц.
- Trojan-Downloader.JS.Gumblar.a
- Trojan-Clicker.HTML.IFrame.kr
- Trojan-Downloader.HTML.IFrame.sz
- Trojan-Downloader.JS.LuckySploit.q
- Trojan-Downloader.HTML.FraudLoad.a
- Trojan-Downloader.JS.Major.c
- Trojan-GameThief.Win32.Magania.biht
- Trojan-Downloader.JS.ShellCode.i
- Trojan-Clicker.HTML.IFrame.mq
- Exploit.JS.DirektShow.o
- Trojan.JS.Agent.aat
- Exploit.JS.DirektShow.j
- Exploit.HTML.CodeBaseExec
- Exploit.JS.Pdfka.gu
- Trojan-Downloader.VBS.Psyme.ga
- Exploit.JS.DirektShow.a
- Trojan-Downloader.Win32.Agent.cdam
- Trojan-Downloader.JS.Agent.czm
- Trojan-Downloader.JS.Iframe.ayt
- Trojan-Downloader.JS.Iframe.bew.
Согласно этой таблице, злоумышленники, в первую очередь, делают упор на поиск новых уязвимостей в наиболее популярных программных продуктах и всячески стараются их эксплуатировать для достижения конечного результата – заражения пользовательских компьютеров одной, а чаще всего - несколькими вредоносными программами. Во-вторых, киберпреступники пытаются замаскировать свои действия так, чтобы они были либо совершенно незаметными, либо казались не наносящими явного вреда зараженному компьютеру. Очевидно, все это серьезно усложняет жизнь даже опытному пользователю.
© @Astera