SG.hu

Újra vezet az Autorun vírus

Az ESET májusi listájának érdekessége, hogy az Autorun minden erőfeszítés dacára visszatért az első helyre.

Minden ellen,- és óvintézkedés dacára visszavette a trónt az elmúlt hónapokban második, illetve harmadik helyre csúszott, előtte nyolc hónapig listavezető Autorun. A vírus terjedéséről tudni kell, hogy külső adathordozókon terjed, ami lehetővé teszi, hogy a legváratlanabb helyeken bukkanjon fel, így nem csak a megszokott USB kulcs, memóriakártya, külső merevlemez, hanem fényképezőgép, vagy éppen MP3 lejátszó is könnyen jöhet szóba, mint a fertőzés forrása. A vírus ellen való védekezéshez arra lenne szükség, hogy a felhasználók teljesen kikapcsolják a külső adathordozók automatikus futtatását Windows operációs rendszer alatt. Ám úgy tűnik, sokan nem törődnek ezzel a veszélyforrással, vagy pedig nem szívesen mondanak le erről a kényelmi funkcióról.

Visszatért két korábbi kártevő, egyikük a Win32/Ramnit, amely a 2011. novemberében tudott utoljára az első tízbe bekerülni, most éppen a tízedik helyen található. Ez a fájlfertőző vírus, amelynek kódja minden rendszerindításkor lefut. DLL és EXE formátumú állományokat képes megfertőzni, ám ezen kívül a HTM, illetve HTML fájlokba is tesz kártékony utasításokat. Végrehajtásakor sebezhetőséget keres a rendszerben, és ha rést talál, úgy fertőzése nyomán a támadóknak távolról tetszőleges kód futtatására nyílik lehetősége.

Másik visszatérő vendég a Win32/Sality, amely a nyolcadik helyen zárta a májust. A Win32/Sality egy polimorfikus (alakváltó kóddal rendelkező) fájlfertőző vírus, amely futtatása során olyan Registry bejegyzéseket készít, amelynek segítségével arról gondoskodik, hogy minden rendszerindítás alkalmával elinduljon. Fertőzése során EXE illetve SCR kiterjesztésű fájlokat módosít, és megkísérli lekapcsolni a biztonsági, vírusvédelmi programokhoz tartozó szerviz folyamatokat.

Az ESET Global Trends Report ehavi kiadása külön fejezetet szentelt a Flame vagy SkyWiper nevű állami kártevőnek. Május végén kapta fel a hírt a sajtó, hogy felfedezték ezt a rosszindulatú kódot, ám pár nap után már azt olvashattuk a Washington Postban, miszerint amerikai és izraeli kutatók munkája a kód, amelyet maga Obama rendelt meg, és célja az iráni nukleáris munkálatok kikémlelése, akadályozása. Emlékezetes, hogy annak idején az ESET igen részletesen elemezte a szintén iráni létesítményeket támadó Stuxnet kódját, vizsgálatainak eredményét pedig egy 85 oldalas összefoglalóban hozta nyilvánosságra.

A téma kapcsán nem lehet eléggé kihangsúlyozni, hogy nincsen jó vírus, vagy hasznos kártevő, és óriási tévedés azt, hinni, ha a politikusok egyszer kiengedik a szellemet a palackból, és akkor azt majd később vissza lehet gyömöszölni. Jól láthatóan minden esetben elfajulnak a dolgok. Az a pakisztáni testvérpár sem gondolta volna, hogy 25 évvel a floppy lemezüket védeni akaró Brain vírusuk elkészítése után mára 70 milliónál is több kártékony kód veszélyezteti világszerte a számítógépeket.

"Egyértelmű, hogy az ilyen államilag támogatott digitális terrorizmus helytelen út, rendkívül veszélyes gyakorlat az, ha kártevőkkel és kémprogramokkal kívánják a szereplők legyőzni a politikai ellenfeleiket. Mert, ahogy minden kártékony kód előbb-utóbb nyilvánosságra kerül és közismert lesz, azonnal felhasználják, módosítják, másolják, ingyenesen terjesztik, vagy éppen eladják, a lényeg, hogy nem tartható kordában, és idővel nem csak az eredeti célcsoportokra, hanem már mindenkire nézve veszélyes további tömeges átiratokban, változatokban tér vissza." - fejtette ki Béres Péter, a Sicontact vezető IT fejlesztője.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
Nem érkezett még hozzászólás. Legyél Te az első!