Warning: session_start(): open(/var/cpanel/php/sessions/ea-php54/sess_l78l83n765gg32slbipa3liga5, O_RDWR) failed: No space left on device (28) in /home/itextreme/public_html/index.php on line 3
IT-Extreme - A bot hálózatok aktívabbak mint valaha

Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Érdekességek
business_guru - 2011-03-09

A Symantec nyilvánosságra hozta a MessageLabs 2011. februári jelentését, mely szerint a Zeus, a Bredolab és a SpyEye együttes erÅ?vel támad...

A jelentésből kiderül, hogy a világon minden 290-dik email fertőzött, (0,345%), amely főként a károkozók egyidej? támadásának, ezen belül is a Zeus, a Bredolab és a SpyEye vírusoknak köszönhető. Február folyamán a MessageLabs sz?rői a Bredolab Trojai vírus 40 különböző variánsát azonosították, amelyek a felderített spamek 10,3 százalékát alkották. A jelentés továbbá arra is rávilágított, hogy az eddig inaktívnak könyvelt Bredolab vírus ismét életre kelt és újra népszer? a károkozó programok körében.

Január óta drasztikus mértékben megnövekedett a MessageLabs Intelligence által azonosított olyan károkozó programok száma, amelyek jól időzített, kifinomult célzó technológiával rendelkeznek. 2011 februárjában az összes levélforgalom 81,3 százaléka rosszindulatú forrásból származott, amely a januári adatokhoz képest 2,7 százalék növekedést jelent. Az összes elektronikus levelek útján szétküldött vírusok 0,345 százalékában találtak új, eddig fel nem fedezett vírust. A vírusos levelek 63,5 százaléka tartalmazott fertőzött weboldalra irányító linket, amely 1,6 százalékos csökkenést jelent a januári felméréshez képest.

 

[%IMAGB=16493%]Magyarország a negyedik helyet foglalja el a világ legtöbb spammel fertőzött országai között, 85,5 százalékkal. Az USA-ban és Kanadában a levelek 81,4 százaléka
spam
volt, Angliában ez az arány 81,1 százalék volt. Hong-Kongban a kéretlen levelek elérték a 82,8 százalékos küszöböt, Szingapúrban 80,4 százalékot, míg Japánban ez az arány 78,5 százalék volt, továbbá Dél-Afrikában 81,6 százalék. Angliában minden 139-dik levél bizonyult fertőzöttnek, USA-ban ez minden 713-dik levélre volt mondható. Németországban minden 393-dik levél, Dániában minden 451-dik levél, míg Hollandiában csupán minden 910-dik levél volt fertőzött.

  

“Úgy t?nik, a februárban azonosított vírusok gyakorisága és változékonysága jelentősen eltér korábbi elődeiktől. Míg régebben voltak olyan napok, amikor főként Zeusz vírusvariánsok támadtak, addig egy másik napon főként a SpyEye variánsok okoztak károkat. Februárban ezek a vírusok azonban jelentősen megszaporodtak és ugyanazon időben támadtak, ami azt eredményezte, hogy a támadások nagy része azonos forrásból származott.” – mondta Gombás László, a Symantec magyarországi képviseletének szakértője.

Annak ellenére, hogy a támadások többsége a Zeusztól és a SpyEye-tól származik, néhány vírus komoly hasonlóságot mutat a közismert Bredolab trójai vírussal. Minhárom vírusra jellemző ugyanis, hogy egy
ZIP
archivált fájlba rejti károkozó programját. A februárban felfedezett károkozók 1,5 százaléka tartalmazott ilyen jelleg? ZIP fájlokat és több, mint 79 százalékuk hozható összefüggésbe a Bredolab, Zeus illetve SpyEye károkozókkal.

 

Február első két hetében a MessageLabs Intelligence-nek sikerült négy különböző alkalmazást is felfedeznie, amelyek fő feladata a Zeus, Bredolab és a SpyEye vírusok kód struktúrájának átalakítása és különböző variánsok létrehozása volt.

 

Az elmúlt egy évben továbbá felt?nően elszaporodtak a pdf formátumba rejtett kártékony programok, mivel ez a formátum bizonyult a legalkalmasabb vírushordozónak. 2009-ben a vírusok 52,6 százaléka használta ezt a módszert, míg 2010-re ez a szám 65 százalékra növekedett. Ha ez a tendencia továbbra sem változik, akkor 2011-re a célzott támadások 76 százalékát pdf alapú vírusok fogják alkotni.


Warning: Unknown: open(/var/cpanel/php/sessions/ea-php54/sess_l78l83n765gg32slbipa3liga5, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/cpanel/php/sessions/ea-php54) in Unknown on line 0