G Data: trojany dominują wśród złośliwego oprogramowania
Krajobraz malware został w marcu wyraźnie zdominowany przez konie trojańskie. Wynika to ze statystyk prowadzonych przez G Data Security Labs. Z udziałem 33 procent na pierwszym miejscu uplasowały się trojany. Na drugim miejscu, z wynikiem niemal 26 procent wylądowały downloadery, czyli programy które pobierają z internetu inne szkodniki. Trzecie miejsce zajmują backdoory z 14-procentowym udziałem.
Kategorie rankingu Top 5:
1. Trojany: 33.0 %Nazwa koń trojański nawiązuje do historii starożytnej Grecji i określa złośliwy program podstępnie oferujący użytkownikowi pożyteczne funkcje. Zamiast tego, lub dodatkowo, wyposażony jest w ukryty szkodliwy mechanizm, działający bez wiedzy użytkownika.
Konie trojańskie nie mają własnych procedur służących do rozprzestrzeniania się (w przeciwieństwie do robaków i wirusów). Rozsyłane są pocztą elektroniczną, udostępniane na stronach internetowych lub w sieciach P2P.
2. Downloadery: 25.7 %Są to złośliwe programy, których zadaniem jest pobieranie z internetu innych szkodliwych pików. Często próbują najpierw wyłączyć lub ograniczyć zabezpieczenia w systemie operacyjnym.
3. Backdoory: 14.2 %Backdoory to programy otwierające „tylne drzwi „ w zabezpieczeniach komputera. Dzięki temu autor szkodnika może zdalnie zarządzać zainfekowanym komputerem. Przeważnie autorzy szkodników instalują w zarażonych komputerach kolejne złośliwe programy, umożliwiające połączenie ich w bootsieć komputerów zombie. Bootsieci używa się do wysyłania spamu, wykradania danych i przeprowadzania ataków na usługi internetowe (np. denial of service).
4. Spyware: 12.6 %>Jako spyware określa się programy służące do szpiegowania i wykradania z komputerów poufnych danych. Najbardziej pożądanym towarem są dane dostępu do serwisów bankowych, dane kart kredytowych, a także dane dostępu do gier online.
5. Adware: 7.8 %Adware to rodzina programów zbierających informacje o internetowych zwyczajach użytkowników. Autorzy adware próbują wpływać na ofiary sugerując im określone produkty, lub manipulować wynikami wyszukiwarek, aby zwrócić ich uwagę na konkretne produkty i zachęcić ich do zakupu. W większości przypadków dzieje się to bez wiedzy i zgody użytkowników.
Ranking Top 5:
Na podstawie podobieństw w kodzie oprogramowania, szkodniki dzieli się na rodziny. W procentach przedstawiony został udział najpopularniejszych rodzin w ogólnej ilości szkodników.
1. Monder : 7.0 %
Niezliczone warianty szkodnika Monder to konie trojańskie, modyfikujące ustawienia zabezpieczeń zarażonych systemów w celu umożliwienia przeprowadzenia dalszych ataków z zewnątrz.
Często infekcji towarzyszy instalacja adware, wyświetlających niepożądane reklamy, w szczególności fałszywych programów zabezpieczających. Po zainstalowaniu takiego programu, symulowane jest skanowanie i wykrycie rzekomych wirusów. Jeżeli ofiara chce je usunąć, musi zakupić „pełną wersję“ programu, najlepiej podając dane dostępu do karty kredytowej. Niektóre warianty gromadzą informacje o zwyczajach korzystania z internetu bez wiedzy użytkownika.
2. Obfuscated: 5.5 %
Szkodniki z tej rodziny charakteryzują się specyficzną metodą ukrywania właściwego kodu programu. Przykładowo, kod źródłowy w języku JavaScript, ukrywany za pomocą funkcji matematycznych dopiero w momencie uruchomienia przekształci się we właściwy kod złośliwego programu.
3. Superjuan: 4.7 %
Rodzina szkodników Superjuan, to adware, instalujące się pod postacią dodatków Browser Helper Object (BHO) w przeglądarkach internetowych. Oprócz wyświetlania niechcianych okien reklamowych i przekierowywania sesji internetowych, niektóre szkodniki z rodziny Superjuan funkcjonują jako scareware/rogueware (straszaki).
Za pomocą komunikatów o wykryciu w komputerze wirusów, nakłania się użytkownika do wykupienia pełnej wersji pseudoprogramowania zabezpieczającego.
4. Hupigon: 4.6 %
Prekursor tej rodziny czyli Hupigon.a, umieszcza w folderze zainfekowanego systemu pliki winreg.exe i notepod.exe. Modyfikuje rejestr, dzięki czemu plik winreg.exe uruchamia się wraz z systemem operacyjnym.
Wersje szkodnika Hupigon otwierają porty TCP umożliwiając zdalny dostęp do skompromitowanego systemu, a także podsłuchiwanie klawiatury, włączanie kamery internetowej i wykradanie poufnych danych z komputera.
5. Swizzor: 4.1 %
Szkodniki z rodziny Swizzor należą do kategorii adware i generują w przeglądarkach internetowych niepożądane komunikaty reklamowe.
Ilość nowych rodzajów złośliwych programów: 113046.


