حدد الصفحة

هجمات التشغيل التلقائي مرة أخرى

على الرغم من أن Conficker لا تزال تتصدر قائمة الفيروسات ، إلا أن البرنامج الضار Autorun قد عاد وشق طريقه على الفور إلى المركز الثاني.

كل شهر ، تقوم ESET بتجميع قائمة بأهم فيروسات الكمبيوتر المنتشرة في المجر ، والتي يمكننا من خلالها معرفة البرامج الضارة التي تهدد حاليًا أجهزة الكمبيوتر للمستخدمين المجريين. كانت القائمة مدفوعة بدودة Conficker لأكثر من عام ، لكن Autorun عاد أيضًا إلى المركز الثاني في يناير ولم يكن من بين أكبر 10 فيروسات في ديسمبر.

يتم تسهيل انتشار Autorun من خلال حقيقة أنه ينتشر على الوسائط الخارجية ، مما يسمح له بالظهور في أكثر الأماكن غير المتوقعة. وبالتالي ، لا يمكن أن يصبح مفتاح USB أو بطاقة الذاكرة أو محرك الأقراص الصلبة الخارجي أو الكاميرا أو مشغل MP3 وسائط فقط ، في أستراليا وألمانيا ، على سبيل المثال ، أصيبت العديد من آلات معالجة الصور العامة. وبالتالي ، فإن المستخدمين الذين قاموا بتحميل الصور من مفاتيح USB أو بطاقات الذاكرة الخاصة بهم إلى هذه الأجهزة في الشارع أو في مراكز التسوق أصبحوا على الفور أكثر ثراءً بفيروس على وسائطهم بالإضافة إلى الصور الورقية المسترجعة.

القائمة الأولى للفيروسات - يناير 2011

وفقًا للنظام الإحصائي لـ ESET استنادًا إلى التعليقات الواردة من مئات الآلاف من المستخدمين المجريين ، في يناير 2011 انتشرت الآفات العشر التالية بأكبر عدد وكانت مسؤولة بشكل مشترك عن 10٪ من جميع الإصابات.

1. Win32 / دودة Conficker
معدل الانتشار بين إصابات يناير: 5,72٪
الترتيب الشهري السابق: 1.

الوظيفة: Win32 / Conficker عبارة عن دودة شبكة تنتشر من خلال رمز استغلال يستغل مشكلة تمت مناقشتها في Microsoft Windows MS08-067. بناءً على مشكلة عدم حصانة RPC (استدعاء الإجراء البعيد) ، يمكن للمهاجم عن بُعد تنفيذ إجراء بدون تفويض مناسب. يقوم Conficker أولاً بتحميل ملف DLL من خلال عملية SVCHost ثم يتصل بالخوادم البعيدة لتنزيل تعليمات برمجية ضارة إضافية منها. بالإضافة إلى ذلك ، يقوم الفيروس المتنقل بتعديل ملف المضيف ، مما يجعل مواقع الويب الخاصة بالعديد من شركات مكافحة الفيروسات غير قابلة للوصول على جهاز الكمبيوتر المصاب. كيفية الوصول إلى جهاز الكمبيوتر الخاص بك: اعتمادًا على الإصدار الخاص بك ، يقوم المستخدم بتثبيته بنفسه ، أو تثبيته تلقائيًا دون تدخل المستخدم من خلال ثغرة أمنية ، أو يبدأ تلقائيًا بسبب ملف Autorun مصاب على محرك أقراص خارجي.

2. فيروس INF / Autorun
معدل الانتشار بين إصابات يناير: 3,31٪
الترتيب الشهري السابق: -

الوظيفة: INF / Autorun هو الاسم الجماعي للبرامج الضارة التي تستخدم ملف التشغيل التلقائي للبرنامج التلقائي autorun.inf. إحدى علامات الإصابة بالبرامج الضارة هي أن جهاز الكمبيوتر الخاص بك يتباطأ بشكل كبير. كيفية الوصول إلى جهاز الكمبيوتر الخاص بك: ينتشر على الوسائط المصابة (حتى مشغلات MP3).

3. Win32 / HackMS Trojan
معدل الانتشار بين إصابات يناير: 2,72٪
الترتيب الشهري السابق: 3.

كيف يعمل: كان Win32 / HackMS في الأصل أداة إنشاء مفاتيح مقرصنة ، ولكنه يحتوي أيضًا على برامج ضارة. عند تثبيت البرنامج ، يقوم أيضًا بإنشاء ملفات مخفية وإدخالات التسجيل التي تعدل سرًا إعدادات الشبكة ونتائج البحث على جهاز الكمبيوتر الخاص بك. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتثبيته بنفسه.

4. Win32 / PSW.OnLineGames حصان طروادة
معدل الانتشار بين إصابات يناير: 2,33٪
الترتيب الشهري السابق: 2.

الوظيفة: تتكون مجموعة البرامج الضارة هذه من أحصنة طروادة التي تحاول تثبيت برنامج keylogger على جهاز الكمبيوتر الخاص بك. تحتوي البرامج الضارة التي تنتمي إليها أيضًا على مكونات rootkit ، والتي تساعدهم في محاولة إخفاء ملفاتهم ووظائفهم على الكمبيوتر المصاب. تركز إجراءات عائلة البرامج الضارة عادةً على سرقة كلمات المرور من الألعاب عبر الإنترنت ثم تمرير معلومات كلمة المرور سراً. تسمح هذه الطريقة للمجرمين بالحصول على كمية كبيرة من كلمات المرور المسروقة ، والتي يتم بيعها بعد ذلك من خلال قنوات العالم السفلي. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتثبيته بنفسه.

5. HTML / ScrInject حصان طروادة
معدل الانتشار بين إصابات يناير: 1,94٪
الترتيب الشهري السابق: 7.

الوظيفة: HTML / ScrInject Trojan هو ملف مضغوط بواسطة أداة RAR التي تعرض ملفًا فارغًا (c: windowsblank.html) في متصفح الجهاز المصاب أثناء التثبيت. يفتح بابًا خلفيًا على النظام المهاجم ويحاول تنزيل ملفات JavaScript خبيثة إضافية في الخلفية. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتثبيته بنفسه.

6. Win32 / Shutdowner Trojan
معدل الانتشار بين إصابات يناير: 1,78٪
الترتيب الشهري السابق: 5.

الوظيفة: يقوم Win32 / Shutdowner بتعديل مفتاح التشغيل التلقائي في السجل في حالة إصابة حصان طروادة بحيث يمكن تشغيل البرامج الضارة في كل مرة يتم تشغيلها. يحتوي أيضًا على مكون rootkit ، لذلك فهو يخفي الملفات من تطبيقات إدارة الملفات أثناء التشغيل ، حتى لو لم يكن لهذه الملفات سمة مخفية. تأثيره الرئيسي والأكثر وضوحًا هو أن الروتين الإجرامي يغلق نظام Windows الذي يعمل حاليًا ، ويعطل العمل ، ولكنه قد يتسبب في فقدان البيانات. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتنزيله وتشغيله.

7. Win32 / Tifaut Trojan
معدل الانتشار بين إصابات يناير: 1,60٪
الترتيب الشهري السابق: 4.

كيف يعمل: يقوم Wind32 / Tifaut بإنشاء ملفات في المجلد C: WindowsSystem32 يسمى csrcs.exe و autorun.inf. كما يقوم أيضًا بإنشاء إدخال منفصل في السجل لتشغيل ملف EXE الضار تلقائيًا. في هذه العملية ، يحاول الاتصال بالعديد من مواقع الويب المختلفة وتنزيل تعليمات برمجية ضارة إضافية منها. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتثبيته بنفسه.

8. Win32 / VB الفيروس المتنقل
معدل الانتشار بين إصابات يناير: 1,44٪
الترتيب الشهري السابق: 6.

العملية: ينتشر الفيروس المتنقل VB.EL (المعروف أيضًا باسم VBWorm و SillyFDC) على أجهزة التخزين المحمولة ومحركات أقراص الشبكة. في حالة الإصابة ، ستحاول تنزيل رمز ضار إضافي من 123a321a.com. يقوم أيضًا بتعديل إدخال HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun في سجل Windows لتشغيله تلقائيًا. قد يكون ظهور sal.xls.exe في الدليل الجذر لـ C: وجميع محركات أقراص الشبكة الأخرى علامة منبهة. كيفية الوصول إلى جهاز الكمبيوتر الخاص بك: ينتشر عن طريق توصيل جهاز تخزين بيانات مصاب (مفتاح USB ، قرص صلب خارجي ، إلخ).

9. Win32 / Mebroot Trojan
معدل الانتشار بين إصابات يناير: 0,98٪
الترتيب الشهري السابق: 8.

العملية: الغرض الأساسي من Win32 / Mebroot.K Trojan هو إصابة أجهزة كمبيوتر إضافية. للقيام بذلك ، يمكنك إنشاء ملف يسمى .tmp في المجلد المؤقت (Temp) ، ويمكنك إنشاء أو تعديل العديد من الإدخالات في التسجيل ، إذا كانت موجودة بالفعل. ستحاول أيضًا الاتصال بـ google.com. أثناء العملية ، فإنه يدمر جدول تقسيم القرص الثابت. كيفية الوصول إلى الكمبيوتر: يقوم المستخدم بتثبيته بنفسه.

10. Win32 / RegistryBooster Trojan
معدل الانتشار بين إصابات يناير: 0,89٪
الترتيب الشهري السابق: 9.

كيف يعمل: يحاول Win32 / RegistryBooster ، مثل برامج مكافحة الفيروسات المزيفة ، إقناع المستخدمين بشراء نسخة مدفوعة من "البرنامج" بتنبيهات مزيفة. كيفية الوصول إلى الكمبيوتر: يتم تثبيته من موقع ويب مصاب أو تثبيته من قبل المستخدم.

عن المؤلف