Tag Archives: autorun

Hotrapport januari 2012

Här ser du vilka hot som var störst i Sverige under januari månad.

 

 

HTML/ScrInject.B är ett samlingsnamn för Html-sidor som innehåller bland annat iframe-taggar som skickar webbläsaren till skadlig kod.

HTML/ScrInject.B var inte bara största hotet i Sverige utan i både Europa och världen. Den stora ökningen kan ha att göra med en topp i Internetanvändandet under julhelgerna. Det brukar gå att se ett samband mellan vissa typer av hot och ett ökat surfande inför jul som kommer igång någon gång i november.

ESET:s Daniel Novomesky tror att ökningen även kan ha att göra med att fler och fler aktörer försöker sprida skadlig kod med hjälp av ”vuxeninnehåll”, en mycket vanlig strategi.

Ytligt sett är nummer två på listan, HTML/Iframe.B, ungefär samma sak.

Win32/Toggle är en så kallad PUA, Potentially Unwanted Application, det vill säga mjukvara du antagligen inte vill ha. I detta fall är det OpenCandy som ligger bakom.

OpenCandy kan man komma i kontakt med när man installerar en rad olika program, oftast freeware, när man får alternativet att installera till exempel en toolbar. Irritationen blir stor när man snabbklickar sig igenom installationen och missar att tacka nej till värdelös mjukvara som är svår att bli av med.

Detektionen Win32/HackKMS är ett crackverktyg eller en keygen. Hotet är inte av det allvarligare slaget, utan finns också listat som PUA (se ovan).

Win32/Agent.SDF.Gen är en trojan som kan skapa en autorun.inf-fil i rotkatalogen och därigenom köra sig själv automatiskt och kopiera och sprida sig.

Global hotrapport augusti 2011

Augusti månads globala hotrapport visar att INF/Autorun fortfarande toppade listan med en spridning på 6.40%, medan Win32/Conficker låg på andra plats med 4.22%. HTML/Iframe.B var det tredje största hotet (2.38%).

Värt att nämna är att Conficker har lyckats förbli en ”snackis” under hela dess existens som nu har nått tusen dagar. Detta förbryllar många med tanke på att det finns enkla åtgärder mot hotet.

Följande är några tips på hur man kan undvika Win32/Conficker; håll alla system väl uppdaterade, avaktivera autorun och dela inte oskyddade mappar.

Globala hot under juli månad

Under juli var INF/Autorun det mest vidspridda hotet både i Europa (5.27%) och globalt (6.51%). Win32/conficker, som också har hängt med ett tag, nådde 3.88% globalt och 3.12% i Europa under juli månad. På tredje plats för andra månaden i rad globalt fanns Win32/Sality (2.03%). Motsvarande position för Europa intogs av HTML/IFRAME.B.Gen, som nådde 3.05%.

En nykomling på tio-i-topp-listan är Win32/Dorkbot (1.47% under juli), som är en mask som sprids via externa media och innehåller en bakdörr som möjliggör fjärrstyrning. Masken samlar på sig användarnamn och lösenord medan den icke ont anande användaren surfar på vissa specifika sajter och sedan skickas all information till en extern maskin.

Angående Mastercard: DDOS-attacker växer som problem

Nyheterna om nya hackerangrepp och olika stora hackergruppers förehavanden har rasat in på sistone. Igår kom nyheten om att Mastercards webbsida utsattes för en DDOS-attack för att man bidrog till de ekonomiska blockaden av Wikileaks. Attackerna är en upprepning av de som hackergruppen Anonymous utförde tidigare i år med samma motiv (en podcast om Anonymous finns här).

Att utföra attacker som den här är ganska okomplicerat idag, de botnät som används kan hyras eller köpas för ganska lite pengar med rätt kontakter och marknadspriset stiger än så länge inte. Det är alltså möjligt att utföra sådana här ganska storskaliga påtryckningar (jag kan tänka mig att vissa skulle kalla det terror) för helt vanliga personer som läser på lite och skaffar sig rätt kontakter.

Ett litet men viktigt steg i kampen mot DDOS-attacker är att skydda datorer mot skadlig kod för att hindra botnäten från att sprida sig. Det handlar självklart om att använda antivirusprogram, men även om ett säkrare beteende. Det är dessutom viktigt att mjukvaruföretag lagar brister och säkerhetshål i program och operativsystem, det betyder mycket. Titta bara på hur mängden infektioner som utnyttjar Autorun sjönk när Microsoft skickade ut en push-uppdatering som låste funktionen.

Hotrapport maj 2010

I ESET:s hotrapport för maj månad diskuteras etik vid säkerhetsföretagens produktdemonstrationer, nyheter från researchsidan och som vanligt listas även de tio mest förekommande hoten i cyber­rymden just nu.

Internationellt sett står Win32/Conficker stadigt kvar med 9,12 % på den internationella hotstegen. Det viktigaste att tänka på för användare som drabbas av Confickerhotet är att se till att systemet hålls uppdaterat med Microsofts patchar. Andra enkla tips för att inte smittas är att inaktivera Autorun och att inte använda osäkra delade mappar. Även om det här har funnits länge och kanske borde kunna undvikas tror Conficker Working Group att det fortfarande finns 6 miljoner drabbade datorer världen över. För mer detaljer, se här.

Rankad tvåa i hotrapporten är INF/Autorun (8,06 %), som liftar med USB-minnen och andra externa media. Som nämnt ovan är det allra bästa sättet att skydda sig mot detta hot att inaktivera Autorun-funktionen i Windows. Läs mer här.

På tredje plats finner vi Win32/PSW.OnLineGames (4,29 %), vars stora familj av trojaner fortsätter härja bland onlinespelare. För mer information om skadlig kod och onlinespel, kolla in ESET:s Year End Global Threat Report från 2008.

I övrigt kan vi bara konstatera att, även om värmen äntligen har kommit till Sverige, så fortsätter den skadliga koden att härja. Så se till att skydda era datorer, även då ni använder dem liggandes på en gräsmatta någonstans.

Skadlig kod, maj 2010

Skadlig kod, maj 2010

IBM:s infekterade USB-minnen – ja, det kanske är lite roligt

IBM:s infekterade USB-minnen – ja, det är kanske lite roligt I mars skrev både vi och andra om produkter, som mobiltelefoner och elektroniska fotoramar, som levererats med skadlig kod på från butik. Vi diskuterade även problemet och några olika liknande händelser i en podcast. I några fall har det rört sig om botnätsklienter och det är ju allvarliga saker.

Denna gång är det IBM som har trampat lite i klaveret, skriver The Register: under AusCERT-konferensen den här veckan delades ett okänt antal infekterade USB-minnen ut. Vad de innehöll är okänt utanför företaget, men det rör sig om kod som utnyttjar autostart-funktionen och alltså körs automatiskt så fort någon försöker använda minnet.

IBM har bett om att få tillbaka samtliga USB-minnen – och de står själva för portot.

Hotrapport april 2010

Under april månad kunde vi kanske inte helt oväntat konstatera att Conficker fortfarande klassas som det största internationella hotet, med 9,47%. Även INF/Autorun (7,98%) fortsätter härska på den onda sidan, även om det nu är relativt enkelt att inaktivera den felaktiga inställning som gör attacken möjlig. Det har också upptäckts en front av EICAR-testfiler, vilket antyder att någon utför en hel massa tester…

Förutom Win32/Conficker och INF/Autorun ligger Win32/Agent (3,53%) och Win32/PSW.OnLineGames (3,48%) också kvar i toppen.

Överblick topp 10-hoten under april 2010

Den fullständiga hotrapporten för april tar även en titt på ESET-representationen vid årets expo på Earls Court i London, SEO-förgiftning (SEO – Search Engine Optimization) och Apple-säkerhet vid den kommande EICAR-konferensen i Paris.

Hotrapport Mars

I mars var det fullklottrat i cyberbrottslingarnas kalendrar. Win32/Conficker låg i toppen av varningslistan med 10,32 % – läs mer på hotcentret på Eset.eu. På andraplatsen hittar vi INF/Autorun (8,42 %) som är en hel uppsättning hot som använder autorun.inf för att kompromettera datorer i samband med användning av USB-utrustning. Trea på hotlistan är Win32/PSW.OnLineGames (5,15%), vilket är en trojanfamilj som attackerar online-spelare.

Ett antal andra cyberhot var i omlopp under mars månad. Däribland en hel del Blackhat SEO, som satte igång efter bombningarna i Ryssland då massiv exploatering av onlinebrottslingar ledde till en ökad spridning av falska antivirusprodukter. För Macanvändare kan en del av det som hände på CanSecWest-konferensen i Vancouver vara av intresse, då 20 zero-day-hål avslöjades i Apple-produkter. Exakt hur allvarligt det här hotet är vill inte säkerhetsanalytikern Charlie Miller (mannen som hittade hålen) dela med sig av, eftersom han menar att problemet då patchas och sedan sopas under mattan, istället för att produkternas grundläggande säkerhet förbättras.

På tal om CanSecWest i Vancouver så diskuterade vi för övrigt hackartävlingen Pwn2Own som sker i samband med konferensen i vår podcast från den 29 mars – lyssna här.

Hotrapport: December – skrämselprogram och PDF-attacker

Ett nytt år på bloggen invigs, och vad passar inte bättre än att titta lite tillbaka på det år som gått – i alla fall slutet av det. Statistiken från by ThreatSense.Net®, ESET:s platform för analys av den skadliga kod som är under spridning i världen, visade att Win32/Kryptik dominerade i Sverige under december.

Det är tydligt att falska antivirusprogram är ett problem för tillfället, denna och andra former av scareware, alltså program som mer är ute efter att skrämma användaren till att installera skadlig kod, än att försöka göra det i hemlighet.

JS/Exploit.Pdfka är ett nytillskott på vår hotkarta. Precis som namnet antyder så angriper JS/Exploit.Pdfka sårbarheter i PDF-formatet.

På tredje plats hittar vi Win32/Agent, en virusgrupp som sprider sig i systemet och lägger till nycklar i registret för att startas automatiskt tillsammans med systemet. Därefter stjäl den känslig information från datorn.

Fjärdeplatsen är den månad efter månad återkommande WMA/TrojanDownloader.GetCodec, en trojan som söker igenom datorn efter mediafiler som den sedan konverterar till WMA-formatet. När användaren spelar upp filerna blir han eller hon uppmanad att ladda ned och installera en codec, ett insticksprogram för att hantera bild- och ljudformat, som visar sig innehålla ytterligare skadlig kod.

Det femte vanligaste hotet under december 2009 var INF/Autorun, som också funnits med i topp fem länge.

Virus i Sverige, December 2009

Virus i Sverige, December 2009