A javascript és a hét trójai - márciusi vírusstatisztika

ESET

A havi vírustoplista élén még mindig a trójaiak vannak, ám az elmúlt hetekben egy JavaScript-es kártevő is becsatlakozott a sorba. Az ESET minden hónapban összeállítja a Magyarországon terjedő számítógépes vírusok toplistáját, melyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik a hazai felhasználók számítógépeit.

A Conficker már-már „bérelt”  első helye, valamint egy minimális sorrend csere mellett csupán egy újonc kártevő felbukkanása bontotta meg a szokásos képet. A JS/TrojanClicker.Agent trójai egy olyan kártékony JavaScript kód, amely számítógépünkön lefutva kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba. Ezután a bemásolt fertőző komponensek automatikus lefutását biztosító Registry bejegyzéseket készít, így azok a számítógép minden újraindítása után végrehajtódnak. Ezenfelül hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.

A kártevőket elemezve összességében elmondhatjuk, hogy internetes böngészés közben komoly esélyünk van arra, hogy különféle kártékony kódok, vagy adatlopással kapcsolatos JavaScriptek fussanak le automatikusan számítógépünkön. A vírus- és kémprogramirtó használata, valamint az operációs rendszer és programjaink rendszeres biztonsági frissítésein kívül így az is nagyon fontos, hogy a böngészőnket megfelelő biztonsággal állítsuk be. Ez természetesen némi plusz munkával jár, ám irányításunk alá vonhatjuk a hatékony védekezést. Az alapértelmezett állapothoz képest már egy olyan egyszerű beállítás is sokat segíthet, mint amilyen a „Harmadik féltől származó sütik elfogadása: megerősítés minden alkalommal” opció. 

Az ESET több százezer magyarországi felhasználó visszajelzésein alapuló statisztikai rendszere szerint 2011 márciusában a következő 10 károkozó terjedt a legnagyobb számban, és volt együttesen felelős az összes fertőzés 18,76%-ért.

1. Win32/Conficker féreg

Elterjedtsége a márciusi fertőzések között: 5,84%

Előző havi helyezés: 1.

Működés: A Win32/Conficker egy olyan hálózati féreg, amely a Microsoft Windows MS08-067 biztonsági bulletinben tárgyalt hibát kihasználó exploit kóddal terjed. Az RPC (Remote Procedure Call), vagyis a távoli eljáráshívással kapcsolatos sebezhetőségre építve a távoli támadó megfelelő jogosultság nélkül hajthatja végre az akcióját. A Conficker először betölt egy DLL fájlt az SVCHost eljáráson keresztül, majd távoli szerverekkel lép kapcsolatba, hogy azokról további kártékony kódokat töltsön le. Emellett a féreg módosítja a host fájlt, ezáltal számos antivírus cég honlapja elérhetetlenné válik a megfertőzött számítógépen.

A számítógépre kerülés módja: Változattól függően a felhasználó maga telepíti, vagy egy biztonsági résen keresztül felhasználói beavatkozás nélkül magától települ fel, illetve automatikusan is elindulhat egy külső meghajtó fertőzött Autorun állománya miatt.

Bővebb információ

2. INF/Autorun vírus

Elterjedtsége a márciusi fertőzések között: 2,98%

Előző havi helyezés: 2.

Működés: Az INF/Autorun gyűjtőneve az autorun.inf automatikus programfuttató fájlt használó károkozóknak. A kártevő fertőzésének egyik jele, hogy a számítógép működése drasztikusan lelassul.

A számítógépre kerülés módja: Fertőzött adathordozókon (akár MP3-lejátszókon) terjed.

Bővebb információ

3. Win32/PSW.OnLineGames trójai

Elterjedtsége a márciusi fertőzések között: 1,92%

Előző havi helyezés: 3.

Működés: Ez a kártevőcsalád olyan trójai programokból áll, amelyek billentyűleütés-naplózót (keylogger) igyekszenek gépünkre telepíteni. Az ide tartozó károkozóknak rootkit komponensei is vannak, melyek segítségével igyekeznek állományaikat és működésüket a fertőzött számítógépen leplezni, eltüntetni. A kártevőcsalád ténykedése jellemzően az online játékok jelszavainak ellopására, majd a jelszóadatok titokban történő továbbküldésére fókuszál. A bűnözők ezzel a módszerrel jelentős mennyiségű lopott jelszóhoz juthatnak hozzá, amelyeket aztán alvilági csatornákon továbbértékesítenek.

A számítógépre kerülés módja: A felhasználó maga telepíti.

Bővebb információ

4. JS/TrojanClicker.Agent trójai 

Elterjedtsége a márciusi fertőzések között: 1,51% 

Előző havi helyezés: -

Működés: A JS/TrojanClicker.Agent trójai egy olyan kártékony JavaScript kód, amely lefutva kártékony kódokat helyez el a Windows kulcsfontosságú (Windows, Windows/System32) mappáiba, és az ott el található fertőző komponensek automatikus lefutását biztosító Registry bejegyzéseket készít, amely a számítógép minden újraindítása utánlefut. Ezen felül hátsó ajtót nyit a rendszerben, és további kártékony kódokat próbál meg letölteni különféle távoli weboldalakról.

A számítógépre kerülés módja: A felhasználó maga telepíti.

Bővebb információ

5. Win32/HackMS trójai

Elterjedtsége a márciusi fertőzések között: 1,34%

Előző havi helyezés: 4.

Működés: A Win32/HackMS alkalmazás eredetileg egy kalóz kulcsgeneráló eszköz, amely azonban kártevőt is tartalmaz. A program telepítésekor rejtett állományokat és olyan bejegyzéseket is létrehoz a rendszerleíró-adatbázisban, amelyek a hálózati beállításokat és a keresési eredményeket titokban módosítják a számítógépen.

A számítógépre kerülés módja: A felhasználó maga telepíti.

Bővebb információ

6. Win32/VB féreg 

Elterjedtsége a márciusi fertőzések között: 1,28%

Előző havi helyezés: 7.

Működés: A VB.EL (vagy más néven VBWorm, SillyFDC) féreg hordozható adattárolókon és hálózati meghajtókon terjed. Fertőzés esetén megkísérel további káros kódokat letölteni az 123a321a.com oldalról. Automatikus lefuttatásához módosítja a Windows Registry HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run bejegyzését is. Árulkodó jel lehet a sal.xls.exe állomány megjelenése a C: és minden további hálózati meghajtó főkönyvtárában. 

A számítógépre kerülés módja: Fertőzött adattároló (USB kulcs, külső merevlemez stb.) csatlakoztatásával terjed. 

Bővebb információ

7. Win32/Shutdowner trójai

Elterjedtsége a márciusi fertőzések között: 1,23%

Előző havi helyezés: 6.

Működés: A Win32/Shutdowner trójai fertőzés esetén módosítja a rendszerleíró-adatbázisban az automatikus lefutás egy kulcsát, hogy a kártevő minden rendszerindításkor lefuthasson. Rootkit komponenssel is rendelkezik, így működése során fájlokat rejt el a fájlkezelő alkalmazások elől, még akkor is, ha ezek az állományok nincsenek ellátva rejtett attribútummal. Legfőbb és legszembetűnőbb hatása, hogy büntetőrutinja lekapcsolja az éppen futó Windows rendszert, és ezzel zavarja a munkát, de akár adatvesztést is okozhat.

A számítógépre kerülés módja: a felhasználó tölti le és futtatja.

Bővebb információ

8. Win32/Tifaut trójai 

Elterjedtsége a márciusi fertőzések között: 1,15%

Előző havi helyezés: 5.

Működés: A Wind32/Tifaut fájlokat hoz létre a C:\Windows\System32 mappában csrcs.exe és autorun.inf néven. A kártékony EXE fájl automatikus lefuttatásához külön bejegyzést is készít a rendszerleíró-adatbázisban. Működése során több különféle weboldalhoz kísérel meg csatlakozni, és azokról további kártékony kódokat tölt le.

A számítógépre kerülés módja: A felhasználó maga telepíti.

Bővebb információ

9. Win32/RegistryBooster trójai

Elterjedtsége a márciusi fertőzések között: 0,77%

Előző havi helyezés: 10.

Működés: A Win32/RegistryBooster alkalmazás a hamis antivírus programokhoz hasonlóan hamis riasztásokkal igyekszik rábeszélni a felhasználókat a „program” fizetős változatának megvásárlására.

A számítógépre kerülés módja: Fertőzött weboldalról települ, vagy a felhasználó maga telepíti.

Bővebb információ

10. HTML/ScrInject trójai

Elterjedtsége a márciusi fertőzések között: 0,74%

Előző havi helyezés: 9.

Működés: A HTML/ScrInject trójai egy RAR segédprogrammal tömörített állomány, amely telepítése során egy üres (c:\windows\blank.html) állományt jelenít meg a fertőzött gép böngészőjében. Hátsó ajtót nyit a megtámadott rendszeren, és ezen keresztül a háttérben további kártékony JavaScript állományokat kísérel meg letölteni.

A számítógépre kerülés módja: A felhasználó maga telepíti.

Bővebb információ