A mobilos helyzet fokozódik – havi vírustoplista és antivirus blogmustra
2015. október 21.
Az ESET szerint szeptemberben a listavezető helyen nem volt változás, viszont dobogós helyre került egy újonc a Win32/Adware.Mobogenie kártevő. Ez trójai alkalmazás PC-n futó, de Androidos eszközök menedzselését végző programnak álcázza magát. Telepítése után azonban a felhasználó tudta és beleegyezése nélkül különféle kéretlen reklámokat tölt le és jelenít meg.
A lista élén még mindig a Win32/Bundpil féreg áll, amely külső adathordozókon terjedve valódi károkozásra is képes, hiszen a meghajtóinkról mind a futtatható, mind pedig a mentési backup állományainkat törölheti. A listában ebben a hónapban három korábban szereplő kártevő is újra felbukkant, másodikként találjuk a JS/TrojanDownloader.Iframe trójait. Ez módosítja a böngészőklienst, és önhatalmúlag átirányítja a találatokat különféle kártékony programokat tartalmazó rosszindulatú weboldalakra.
Ismét lista tag a negyedik helyezett HTML/ScrInject trójai, ami egy RAR segédprogrammal tömörített állomány, és telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Végül pedig nyolcadik lett a listán a Win32/TrojanDownloader.Waski trójai letöltő program. Egy fix URL listát tartalmaz és ezek alapján próbálkozik. Futtatása után bemásolja magát a helyi számítógép %temp% mappájába, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokoll segítségével.
Az ESET Radar Report e havi kiadásában ezúttal arról esik szó, hogyan minősülhetett egy gyermekjáték "veszélyes eszköznek”. 1999-ben ugyanis a gyermekek egyik kedvenc játékszere, a szőrös Furby baba is áldozatul esett annak a szabályozásnak, amely a biztonságos repüléssel volt kapcsolatos. Így a Szövetségi Légügyi Hatóság véleménye szerint 10 ezer láb magasságban a Furby babáknak kötelezően kikapcsolt állapotban kellett lenniük, illetve ki kellett venni belőlük az elemeket, nehogy megzavarhassák a fedélzeti navigációs rendszert.
Manapság egyáltalán nem szokatlan, hogy már a gyerekjátékok is tartalmaznak elektronikát, kamerát, hangfelvevőt vagy éppen valamilyen egyszerű számítógépes modult. A 2012 után megjelenő újabb Furby változatok például már egy mobil alkalmazás segítségével egy másik Furby babával is képesek kommunikálni. Mindenesetre sokan arra is kíváncsiak voltak, mit rejthet a Furby játék belseje, így aztán megszülethettek az olyan technikai blogposztok is, mint például a "Reverse Engineering a Furby", amely fényt derített minden titokra.
Blogmustra
Az antivirus blog szeptemberi fontosabb blogposztjai között először arról tettek említést, hogy érdemes tisztában lenni azzal, hogy ha valamilyen információt találunk az interneten, attól az még egyáltalán nem biztos, hogy igaz is. Pontosan emiatt végeztek most nagytakarítást a Wikipédia lexikon oldalain az önkéntes szerkesztők.
Írtak arról is, hogy az Ashley Madison történet újra ráirányította a figyelmet arra, hogy mekkora hiba magánéletünk, titkaink védelmére primitív és rövid, ezáltal könnyen törhető jelszavakat választani (123456, password, qwerty stb.).
Értesülhettünk arról is, hogy új fejezet kezdődött az androidos zsaroló programok eddig sem eseménytelen történetében. A LockerPIN eddig nagyrészt Észak-Amerikában szedett áldozatokat, működési elve, hogy megváltoztatja a készülékek PIN kódját, lezárja a készülék képernyőjét és 500 dollár (kb. 140 ezer HUF) váltságdíjat kér az áldozatoktól.
Emellett olvashattunk arról a legújabb számítógépes kártevőről is, amelyik a Full Tilt Poker, illetve a PokerStars online játékaiban kémkedik, és menet közben képernyőképeket készít a játékosok lapjairól, amiket elküld a támadóknak, akiknek innentől már áll zászló, ha nyerésről van szó.
Nem árt tudni, hogy nem minden kék képernyő jelent okvetlenül lefagyást, azaz kékhalált, ugyanis lehet köztük olyan is, amelyik közönséges csalás. A hamis Tech Support átverések sajnos régóta kísértenek bennünket, és egy ilyen incidensnél spamben kaphattuk egy linket, vagy pedig webes böngészés közben ugrott fel egy nem létező hibát mutató kék popup ablak.
Vírustoplista
Az ESET több millió felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2015 szeptemberében a következő 10 károkozó terjedt világszerte a legnagyobb számban, és volt együttesen felelős az összes fertőzés 24.41%-áért. Aki pedig folyamatosan és első kézből szeretne értesülni a legújabb Facebook-os kártevőkről, a közösségi oldalt érintő mindenfajta megtévesztésről, az csatlakozhat hozzánk az ESET Magyarország www.facebook.com/biztonsag illetve az antivirusblog.hu oldalán.
01. Win32/Bundpil féreg
Elterjedtsége a szeptemberi fertőzések között: 6.08%
Működés: A Win32/Bundpil féreg hordozható külső adathordozókon terjed. Futása során különféle átmeneti állományokat hoz létre a megfertőzött számítógépen, majd egy láthatatlan kártékony munkafolyamatot is elindít. Valódi károkozásra is képes, a meghajtóinkról az *.exe, *.vbs, *.pif, *.cmd kiterjesztésű és a Backup állományokat törölheti. Ezenkívül egy külső URL címről megkísérel további kártékony komponenseket is letölteni a HTTP protokoll segítségével, majd ezeket lefuttatja.
Bővebb információ: http://www.virusradar.com/en/Win32_Bundpil.A/description
02. JS/TrojanDownloader.Iframe trójai
Elterjedtsége a szeptemberi fertőzések között: 1.84%
Működés: A JS/TrojanDownloader.Iframe trójai módosítja a böngészőklienst, és önhatalmúlag átirányítja a találatokat különféle kártékony programokat tartalmazó rosszindulatú weboldalakra. A trójai kártevő kódja leggyakrabban a weboldalak HTML beágyazásában található.
Bővebb információ: http://www.virusradar.com/JS_TrojanDownloader.Iframe.NKE/description
03. Win32/Adware.Mobogenie trójai
Elterjedtsége a szeptemberi fertőzések között: 1.81%
Működés: A Win32/Adware.Mobogenie olyan trójai program, amely PC-n futó, de Androidos eszközök menedzselését végző programnak álcázza magát. Telepítése után azonban a felhasználó tudta és beleegyezése nélkül különféle kéretlen reklámokat tölt le és jelenít meg.
Bővebb információ: http://www.virusradar.com/en/Win32_Adware.Mobogenie.A/description
04. HTML/ScrInject trójai
Elterjedtsége a szeptemberi fertőzések között: 1.73%
Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:windowsblank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.
Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/scrinject-b-gen
05. LNK/Agent.AV trójai
Elterjedtsége a szeptemberi fertőzések között: 1.66%
Működés: A LNK/Agent.AV trójai egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.
Bővebb információ: http://www.virusradar.com/en/LNK_Agent.AV/description
06. LNK/Agent.BX trójai
Elterjedtsége a szeptemberi fertőzések között: 1.52%
Működés: A LNK/Agent.BX trójai szintén egy olyan kártékony link hivatkozás, amelyik különféle parancsokat fűz össze és futtat le észrevétlenül a háttérben. Működését tekintve hasonlít a régi autorun.inf mechanizmusára.
Bővebb információ: http://www.virusradar.com/en/LNK_Agent.BX/detail
07. Win32/Sality vírus
Elterjedtsége a szeptemberi fertőzések között: 1.37%
Működés: A Win32/Sality egy polimorfikus fájlfertőző vírus. Futtatása során elindít egy szerviz folyamatot, illetve registry bejegyzéseket készít, hogy ezzel gondoskodjon arról, hogy a vírus minden rendszerindítás alkalmával elinduljon. A fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a védelmi programokhoz tartozó szerviz folyamatokat.
Bővebb információ: http://www.virusradar.com/Win32_Sality.NAR/description
08. Win32/TrojanDownloader.Waski trójai
Elterjedtsége a szeptemberi fertőzések között: 1.33%
Működés: A Win32/TrojanDownloader.Waski egy trójai letöltő. Egy fix listát tartalmaz URL linkekkel, ezek alapján próbálkozik. Futtatása után bemásolja magát a helyi számítógép %temp% mappájába miy.exe néven, majd további malware kódokat próbál meg letölteni az internetről a HTTP protokol segítségével.
Bővebb információ: http://www.virusradar.com/en/Win32_TrojanDownloader.Waski.A/description
09. Win32/Ramnit vírus
Elterjedtsége a szeptemberi fertőzések között: 1.32%
Működés: A Win32/Ramnit egy fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is illeszt kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben (CVE-2010-2568), és ha még nincs befoltozva a biztonsági rés, úgy távolról tetszőleges kód futtatására nyílik lehetőség. A támadók a távoli irányítási lehetőséggel képernyőképek készítését, jelszavak és egyéb bizalmas adatok kifürkészését, továbbítását is el tudják végezni.
Bővebb információ: http://www.virusradar.com/Win32_Ramnit.A/description?lng=en
10. INF/Autorun vírus
Elterjedtsége a szeptemberi fertőzések között: 1.20%
Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul, és fertőzött adathordozókon (akár MP3-lejátszókon is) terjed.
Bővebb információ: http://www.eset.hu/tamogatas/viruslabor/virusleirasok/%21autorun
Kapcsolódó cikkek
- Augusztus kedvenc vírusai és a kártevők elnevezésének titkai
- Visszatérő banki kártevőre és egy új androidos zsarolóvírusra figyelmeztet az ESET
- Július a Flash alapú sebezhetőségek hónapja volt
- Trójai kártevő esküvői meghívóban és a Truecrypt titkosító szoftverben is
- Adattörlő féreg lett a júniusi éllovas
- Facebook adatokat lopott két androidos játék
- Facebook azonosítókat tulajdonítottak el androidos játékok
- Vírusok és veszélyek a nyári szezonban
- Nepál is felkerült a csalók térképére
- Autorun vírus: eltűntnek nyilvánítva