...
...

31% угроз, обнаруженных в первом квартале 2007 года - трояны

Причиной наибольшего количества инфекций в первом квартале 2007 года стали трояны. Именно они составили 31% от общего числа угроз, обнаруженных Panda ActiveScan - бесплатным онлайновым антивирусом от Panda Software. Рекламные программы, составившие 28% от общего числа вредоносных кодов, стали второй по активности категорией вредоносного ПО в первом квартале текущего года.

Менее распространенными категориями, по результатам первого квартала, стали черви (8%), дозвонщики (5%) и шпионское ПО (3%). Несмотря на преобладание троянов, самым активным экземпляром вредоносного ПО стал червь Sdbot.ftp. Это скрипт, созданный несколькими членами семейства Sdbot для загрузки самих себя на компьютеры. За ним следует Puce.E, червь, распространяющийся по пиринговым сетям.

Название вируса %
Червь W32/Sdbot.ftp. 1.95
Червь W32/Puce.E. 1.3
Trj/Torpig.A 1.23
Червь W32/Brontok.H. 1.21
Trj/Abwiz.A 1.14
Червь W32/Bagle.HX. 1.13
Bck/PcClient.DU 1.01
Червь W32/Netsky.P. 0.95
Trj/QQPass.JZ 0.94
Trj/KillAV.FG 0.74

Третье место занял Torpig.A, троян, который крадет конфиденциальные данные пользователя, такие как, например, пароли, сохраненные в специальных службах Windows. Четвертым стал червь Brontok.H, за ним следует Abwiz.A, троян, предназначенный для кражи паролей, сохраненных в системе. Bagle.HX, представитель опасного семейства Bagle, занимает шестое место. Этот экземпляр обладает свойствами руткита и способен скрывать свои процессы, а также отключать некоторые функции решений безопасности. В обоих случаях он преследует одну цель – затруднить свое обнаружение.





PcClient.DU занимает седьмую позицию. Этот backdoor-троян открывает порт на зараженном компьютере для того, чтобы им мог управлять хакер. На восьмом месте расположился Netsky.P, троян, который для распространения использует сразу несколько уязвимостей в Internet Explorer. Троян QQpass.JZ, крадущий конфиденциальные данные, занимает девятое место. Последним в списке стал KillAV.FG, троян, завершающий несколько процессов на зараженном компьютере, в том числе процессы утилит безопасности.



© Компьютерная газета