;

Eset varuje před čtveřicí nových virů, které se rychle šíří

13. 4. 2012

Sdílet

Zaznamenaný podíl rozšíření škodlivého kódu HTML/ScrInject.B činil ve světě 5,60 % (6,20 % v Evropě). Na druhém místě figuruje s odstupem INF/Autorun s podílem 5,19 % (v Evropě třetí s 4,38 %). Třetí nejrozšířenější celosvětovou hrozbou byl HTML/Iframe s 3,95 % (v Evropě na druhém místě s 4,66 %).

HTML/ScrInject.B je detekce webových HTML stránek obsahující falešný script nebo iframe tag, který automaticky stahuje škodlivý kód. INF/Autorun představuje druh malwaru využívající jako cestu k infikování počítače soubor autorun.inf. Tento soubor se spouští automaticky po připojení přenosného média (většinou USB flash disku) k PC s operačním systémem Windows. HTML/Iframe.B je označení škodlivého iframe tagu vloženého na HTML stránku, která přesměruje prohlížeč na jinou URL adresu obsahující škodlivý software.

Tento měsíc se mezi 10 nejrozšířenějších hrozeb ve světě dostali hned čtyři nováčci - JS/Agend a JS/Iframe (oba s podílem více než 2 %) a dva trojany - Win32/Sirefef a JS/Redirector. JS/Agent je název generické detekce různých druhů škodlivých JavaScriptů nalezených na nezabezpečených webových stránkách. JS/Iframe zase přesměrovává prohlížeč na určitou URL lokaci obsahující škodlivý sotware. Programový kód této formy malware je většinou napojen na stránky HTML. K dalším nováčkům v top 10 patří Win32/Sirefef – trojský kůň, jenž dokáže přesměrovat výsledky webových vyhledávačů na stránky obsahující adware; a JS/Redirector, což je opět trojan přesměrovávající prohlížeč na určitou URL se škodlivým obsahem.

Hrozby JS/IFrame a JS/Agent si minulý měsíc dokonce vysloužily prostor na blozích o počítačové bezpečnosti. „I návštěva webové stránky orientující se na bezpečnost může být někdy riskantní. Pokud jste v březnu navštívili bezpečnostní blog zerosecurity.org, a jste zároveň uživatelem produktů firmy Eset, mohli jste setkat s antivirovým varováním,“ říká vedoucí týmu ESET Security Intelligence Robert Lipovský. „Obyčejně jsou tyto hrozby založeny na tzv. drive-by downloadu, kdy uživatel nevědomky stáhne a spustí škodlivý kód při prohlížení (i legitimní) webové stránky,“ vysvětluje Lipovský.  „Praxe ukazuje, že podobné hrozby mohou napadnout jakoukoli stránku. Nejpravděpodobnějším vysvětlením tohoto konkrétního případu je napadení oblíbeného systému pro správu webových stránek WordPress, ke kterému dochází v poslední době čím dál častěji,“ uzavírá Lipovský.

Našli jste v článku chybu?