Keresett szó:




Ördöngős
Kis konvertológia
Tudákos
Jelasity nem fut, ő nem gyávaA névhasonlóság ugyan némileg költői, s amennyiben eltekintünk olyan apróságoktól miszerint a horvát bán Jelačić-nak (Petőfi szerint Jellasicsnak) neveztetett...
GFZ Potsdam Earthquake Bulletin - last 20 events
M 5.3, Irian Jaya, Indonesia2012-01-28 19:37:31 -4.13 140.79 74 km M
Pályázati közlemények
Elérhető a honlapon a környezetvédelmi és energetikai fejlesztéseket célzó kiírásoknál az Elszámolhatósági ÚtmutatóElérhető a honlapon a környezetvédelmi és energetikai fejlesztéseket célzó pályázati kiírásoknál az Elszámolhatósági Útmutató című dokumentum, amely minden...
VM
Meghosszabbították a védett természeti területek hulladékmentesítési pályázatának beadási határidejét
Szociális és Munkaügyi Minisztérium - Pályázatok
Pályázati felhívás szociális módszertani intézmények számáraHatáridő: 2011. január 11.
Energiaálság
Magyar atom

Ez most nem Moldova György örökbecsűje, de ugyancsak kötelező olvasmány. Mondhatnám, miért...

madzag
Lorem ipsumLorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc sit amet nibh eu mauris ullamcorper venenatis at id mi. Proin orci neque, tincidunt ac pulvinar...
Címoldal > Informatika
Informatika
Conficker a csúcson, újoncok a páston
ESET vírusstatisztika
A Conficker féreg hónapok óta bebetonozva őrzi vezető helyét a magyarországi vírustoplistán. Új kártevők azonban márciusban is megjelentek: két trójai és egy féreg került fel sereghajtóként a listára. Végül megismerkedhetünk a japán trükkel is.

Az ESET minden hónapban összeállítja a Magyarországon terjedő számítógépes vírusok toplistáját, melynek elemzése tanulsággal szolgálhat a felhasználók számára. Az ESET magyar listájának első helyét 2009. október óta a Conficker féreg tartja, amely az operációs rendszer frissítéseinek hiányát, a gyenge admin jelszavakat és az automatikus futtatás lehetőségét kihasználva terjed.
A márciusi toplista második helyén lévő INF/Autorun vírus szintén régi szereplő. Ez a kártevő kizárólag az automatikus futtatás lehetőségét használja ki a terjedéséhez. Mivel a legtöbb felhasználó nem tiltja le ezt a funkciót a Windows operációs rendszerek alatt, és sokan nem figyelnek oda a vírusirtó szoftverük frissítésére, a kártevő zavartalanul terjed.

Új szereplők

A listán új szereplő a nyolcadik helyre felkapaszkodó Win32/Boberog féreg, amely képes hátsó ajtót nyitni a megfertőzött számítógépen. Számos manipulált rendszerleíró adatbázis bejegyzést is készít, ezek teszik lehetővé, hogy a kártevő a kommunikációja során a tűzfal védelmét is kikerülhesse. A program ezután folyamatos kapcsolatot nyit a támadónak, aki így az IRC csatornán távolról átveheti az uralmat a megtámadott gép felett.

Kilencedik helyen bukkant fel a Win32/Tifaut trójai, amely fájlokat hoz létre, és azok automatikus lefuttatásához külön Registry bejegyzést is készít. Működése során különféle weboldalakhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le a megfertőzött számítógépekre.

Tizedikként szerepel a Win32/TrojanProxy trójai, amely nevéhez hűen valóban rejtett funkcionalitással bír. Futása közben megváltoztatja a HKLM\SOFTWARE\Microsoft\Internet Explorer\Main Registry bejegyzést, valamint hátsó ajtót nyit a fertőzött gépen, majd megkísérel távoli webhelyekre csatlakozni.

Végül következzen a magyarországi toplista. Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2010 márciusában az alábbi 10 károkozó terjedt a legnagyobb számban. Ezek együttesen az összes fertőzés 25.28%-ért voltak felelősek.

1. Win32/Conficker féreg
Elterjedtsége a márciusi fertőzések között: 5.95%

Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válnak a megfertőzött számítógépen.

A számítógépre kerülés módja: változattól függően a felhasználó maga telepíti, vagy pedig egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat hordozható a külső meghajtó fertőzött Autorun állománya miatt.

Bővebb információ: http://www.eset.hu/virus/conficker-aa


2. INF/Autorun vírus

Elterjedtsége a márciusi fertőzések között: 3.63%

Működés: Az INF/Autorun egyfajta gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.

A számítógépre kerülés módja: fertőzött adathordozókon (akár MP3-lejátszókon) terjed.
Bővebb információ: http://www.eset.hu/virus/autorun


3. Win32/Agent trójai
Elterjedtsége a márciusi fertőzések között: 3.35%
Működés: Ezzel a gyűjtőnévvel azokat a rosszindulatú kódokat jelöljük, amelyek a felhasználók információit lopják el. Jellemzően ez a kártevőcsalád mindig ideiglenes helyekre (például Temp mappa) másolja magát, majd a rendszerleíró-adatbázisban elhelyezett Registry kulcsokkal gondoskodik arról, hogy minden rendszerindításkor lefuttassa saját kódját. A létrehozott állományokat jellemzően .dat illetve .exe kiterjesztéssel hozza létre.

A számítógépre kerülés módja: a felhasználó maga telepíti.
Bővebb információ: http://www.eset.hu/virus/agent


4. Win32/TrojanDownloader.Bredolab trójai
Elterjedtsége a márciusi fertőzések között: 3.13%

Működés: A Win32/TrojanDownloader.Bredolab.AA egy olyan trójai program, mely távoli oldalakról további kártékony kódokat tölt le és hajt végre. Futása közben a Windows, illetve a Windows/System32 mappákba igyekszik új kártékony állományokat létrehozni. Emellett a Registry adatbázisban is kulcsokat készít, illetve módosít a biztonságitámogatás-szolgáltató (SSPI - Security Service Provider Interface) szekcióban. Ez a beállítás felel eredetileg a felhasználó hitelesítő adatainak továbbításáért az ügyfélszámítógépről a célkiszolgálóra.

A számítógépre kerülés módja: a felhasználó tölti le és futtatja.
Bővebb információ: http://www.eset.hu/virus/trojandownloader-bredolab-aa


5. INF/Conficker vírus
Elterjedtsége a márciusi fertőzések között: 2.23%

Működés: Amennyiben böngészés során az autorun.inf fájl valamely egység főkönyvtárába kerül, akkor a betöltő eléri, hogy a kártevő kódja induljon el. Vagyis az INF/Confickernek az a szerepe, hogy betöltse magát a Win32/Conficker kártevőt.

A számítógépre kerülés módja: Fertőzött weblapról, vagy külső eszközön keresztül.
Bővebb információ: http://www.eset.hu/virus/conficker


6. Win32/PSW.OnLineGames trójai

Elterjedtsége a márciusi fertőzések között: 2.19%

Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponense is van, amelynek segítségével igyekszik állományait, illetve működését a fertőzött számítógépen leplezni, eltüntetni. Ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.

A számítógépre kerülés módja: a felhasználó maga telepíti.
Bővebb információ: http://www.eset.hu/virus/psw-onlinegames-nnu


7. Win32/VB.EL féreg
Elterjedtsége a márciusi fertőzések között: 1.85%

Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában.

A számítógépre kerülés módja: fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed.
Bővebb információ: http://www.eset.hu/virus/vb-el


8. Win32/Boberog féreg
Elterjedtsége a márciusi fertőzések között: 1.20%

Működés: A Win32/Boberog féreg egy olyan kártevő, amely képes hátsó ajtót nyitni a megfertőzött számítógépen. Első lépésként fájlokat hoz létre a C:\Windows\System, illetve C:\Windows\System32 könyvtárakban, ezek automatikus lefuttatásáról pedig külön Registry bejegyzésekkel gondoskodik. Emellett számos manipulált rendszerleíró adatbázis bejegyzést is készít. Ezek lehetővé teszik például, hogy a kártevő kikerülje a tűzfalat azáltal, hogy a létrehozott állományokat a tűzfal szabályai között megbízható fájlként regisztrálja. A féreg futása során folyamatos kapcsolatot tesz lehetővé a támadónak, aki az IRC csatornán távolról átveheti az uralmat a megtámadott gép felett.

A számítógépre kerülés módja: Fertőzött weblapról, e-mail mellékletben, vagy külső eszközön keresztül.
Bővebb információ: http://www.eset.hu/virus/boberog-m


9. Win32/Tifaut trójai
Elterjedtsége a márciusi fertőzések között: 0.89%

Működés: A Win32/Tifaut fájlokat hoz létre a C:\Windows\System32 mappában csrcs.exe és autorun.inf néven. A kártékony EXE fájl automatikus lefuttatásához külön Registry bejegyzést is készít. Működése során több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

A számítógépre kerülés módja: a felhasználó maga telepíti.
Bővebb információ: http://www.eset.hu/virus/tifaut-a


10. Win32/TrojanProxy trójai
Elterjedtsége a márciusi fertőzések között: 0.86%

Működés: A Win32/TrojanProxy trójai a nevéhez hűen rejtett funkcionalitással bír. Futása közben megváltoztatja a HKLM\SOFTWARE\Microsoft\Internet Explorer\Main Registry bejegyzést, valamint hátsó ajtót nyit a fertőzött gépen, és titokban megkísérel távoli webhelyekre csatlakozni.

A számítógépre kerülés módja: a felhasználó maga telepíti.
Bővebb információ: http://www.eset.hu/virus/trojanproxy-wopla-nae


A Kenzero visszatér(t)

A szoftver azon felhasználókat támadja, akik a felnőtteknek szánt japán Hentai elnevezésű - azaz anime stílusú -, pornográf játékok illegális változatait töltik le. Legalábbis, ők azt hiszik - számol be a hirextra.hu. Állítólag a trójai a Winni nevezetű fájlmegosztó szolgáltatást igénybe vevőket veszi célba elsősorban, akik mellesleg nem kevesebb, mint 200 millióan vannak. Habár ennek hallatán akár kényelmesen hátra is dőlhetnénk - hiszen ezek szerint a célcsoport inkább az ázsiai felhasználók köre -, korai még az öröm, ugyanis számos európai áldozatról is tudnak már.

A vírus egyébként - ha szabad ilyet mondani -, ötletes; a letöltött szoftver játéktelepítésnek álcázva magát elkéri a felhasználó személyes adatait, miközben minden böngészési előzményt rögzít. Ezek után egy felugró ablakban, vagy egy e-mailben egy egyébként nem létező jogvédő szervezetre (ICPP) hivatkozva azt állítja, hogy az illegális tartalmakat - még ha ez nem is igaz -, amiket a gépen találtak, szerzői jogok megsértése miatt bizonyítékként tárolják. Természetesen megoldható, hogy se az illető neve, se a gépén tárolt előzmények és programok listája ne kerüljön nyilvánosságra, és ehhez mindössze 1500 yen, kicsit több mint 3000 forint befizetése a mód. Ahhoz pedig, hogy ez a kis affér ne nője ki magát valódi perré, a felhasználónak 400 dolláros büntetést kell fizetnie, - ki gondolná ezek után? - bankkártyával. Amiből pedig egyenesen következik, hogy a cél a gyanútlan töltögető bankkártya adatainak megszerzése. A többit könnyű kitalálni...

A Kenzero egyébként már ismerős lehet egyesek számára, főleg, akik hallottak, esetleg találkoztak is a Zeus, vagy a Koobface trójai vírussal. Eddig 5500 felhasználó számít az új kártevő áldozatának.
A szakemberek szerint nem kell pánikba esni. Ha a fenyegető üzenet megjelenik, egy ingyenesen letölthető vírusirtóval könnyen eltávolíthatjuk.

Bárhogy is, még sosem találkoztam olyan jogtiszta játékkal, ami 80 000 forintba került volna. El kellene gondolkodni azon, hogy megéri-e ilyen kellemetlenségeket megélnünk ahelyett, hogy rászánnánk az adott összeget az eredeti, gyártótól rendelt verzióra.

És, hogy mi a tanulság? Az illegális letöltés áldozatokkal jár...