pondělí 7. května 2012

Měsíční Malware Review, březen 2012


Duqu

Vyšetřování Trojan Duqu je do svého šestého měsíce, a března přinesla další pokrok, jak jsme byli schopni určit, který jazyk byl používán k rámcové kódu. Tento objev byl učiněn pomocí mezinárodního společenství, IT, od kterého jsme obdrželi několik stovek možných vysvětlení a hypotéz.
Rámcová Duqu byl napsán v C a kompilován s MSVC 2008 s možností "/ O1" a "/" OB1. Její tvůrci pravděpodobně používá objektově orientované rozšíření jazyka C, který se obvykle nazývá "OO C".Event-driven architektury byl vyvinut jako součást rámce nebo v rámci rozšíření OO C. C & C komunikační kód by mohl být převzata z jiného škodlivého kódu projektu a pak přizpůsobena Duqu potřeby. Věříme, že kód byl vyvinut odborníky, kteří používají staré školy programování know-how.Přístup, který tvůrci Duqu se obvykle vyskytuje ve vážných programových projektů, ale téměř nikdy škodlivých programů. To je ještě více důkazů, že Duqu, spolu s Stuxnet, je jedinečný vývoj, který vyčnívá z jiných škodlivých programů.
Po investovat tolik peněz do projektů, jako je Duqu a Stuxnet, že to není tak jednoduché jen tak vypnout všechno dolů. V březnu jsme našli nový ovladač ve volné přírodě, který byl prakticky shodné s dříve v Duqu. Předchozí ovladače byl vytvořen dne 3. listopadu 2010 a 17. října 2011, a nový ovladač byl vytvořen dne 23. února 2012. Zdá se, že tvůrci Duqu vrátila do práce již po čtyřměsíční přestávce.
Nová Duqu Řidič má stejné funkce jako předchozí verze známých. Změny v kódu jsou zanedbatelné, ale prokázat, že tvůrci odvedli svou práci "Korekce chyb," aby se zabránilo odhalení. Jsme se zjistit hlavní Duqu modul, který je spojen s tímto ovladačem.
Chcete-li se dozvědět více o statistice společnosti Kaspersky Lab na oběti Duqu, prosím, na odkaz níže.tohoto blogu také požádá o Trojana úprav, které jsou nám známé.

Boj proti počítačové kriminalitě

Ukončení druhé Hlux / Kelihos botnetu

Společnost Kaspersky Lab ve spolupráci s týmem Intelligence CrowdStrike, Dell SecureWorks a projekt Honeynet zakázal druhý Hlux / Kelihos botnet. Vědci nazývají tento botnet Kelihos.B což značí, že byl vytvořen pomocí druhou, upravenou variantu původního bota.
Dne 21. března jsme začali zavádět speciální závrt-router do botnetu. Naším cílem bylo, aby infikované počítače komunikovat pouze k tomuto routeru. V průběhu jednoho týdne více než 116.000 roboty sděleno naší sinkhole-router, který nám umožní získat kontrolu nad roboty z botnet vlastníků.
Při operaci se chytit kontrolu nad botnet je v plném proudu, botmasters se obvykle snaží posílit své pozice tím, že uvolňuje novou verzi bota a zahajuje kampaň na nábor nových počítačů do botnet. To byl scénář, který probíhal v září, kdy byla první Hlux / Kelihos botnet sundán. To se opakovalo v březnu.
Nová, třetí verze bota, přezdívaná Kelihos.C přišel do naší pozornosti několik dní po začátku sinkhole provozu. Zdá se, že botmasters se obával, že jejich botnet může být neutralizován v každém okamžiku, a lisované vpřed s jejich plán B. jsme pozorovali , že RSA klíče byly změněny v Kelihos.C, stejně jako v Kelihos.B. RSA klíče, které byly použity k šifrování nějaké struktury uvnitř zprávy.
Vzhledem k tomu, botnet majitelé ihned vyjel další aktualizaci bota, někteří vědci zůstávají skeptičtí, zda sinkholing je efektivní metoda k neutralizaci botnety. Máme si stále myslí, použití této metody je efektivní při vytváření život botherders států těžší tím, že odkloní své zdroje do distribuovat novou bot a infikování nových počítačů. Tak dlouho, jak nové verze bota neuplatňují významné změny v jejich architektuře a komunikační protokol, může hra na kočku a myš pokračuje. Úplné vítězství nad botnet však může uplatnit pouze, když jsou zatčeni lidé, kteří jsou za botnet.

Útok na Dia a jeho hostiteli

V polovině března Microsoft spojil s e-plateb sdružení Nacha a FS-ISAC a nevládní organizace zastupující zájmy amerických finančních členů odvětví služeb, provést další útok na naše administrátory botnet. Útok byl nazván "provoz B71". Se souhlasem soudu, počet serverů - byli zajati - řídící střediska pro nejaktivnější a četné Zeus bázi botnetů.
Microsoft také pokoušel se odhalit, kdo jsou zapojeni do vývoje a distribuce Zeus a další trojské koně tohoto druhu, jako je SpyEye a Ice-IX odst. druhé na základě uniklých zdrojových kódů Zeus).
Společnost Microsoft podala žalob proti 39 anonymních osob podílejících se na tvorbě škodlivého kódu a botnety na něm založených. Doufejme, že tato iniciativa společnosti Microsoft podporována podle zákona amerických agentur orgány a s mezinárodní spolupráce, budou další zločinci byli postaveni před soud.
Ve skutečnosti jsou to jediné opatření, která mohou pomoci neutralizovat bankovní trojské koně - podle odhadu Microsoft, celkové škody způsobené Zeus, SpyEye a Ice-IX už činí asi půl miliardy dolarů.

Zatčení se zločinci za Carberp

Ruské orgány činné v trestním řízení, společně s analytický skupiny Group-IB a dokončila vyšetřování trestné činnosti skupiny, která ukradla peníze pomocí bankovního notoricky známý Trojan Carberp.Podle tiskové služby ministerstva K Ruska, specialista na boj jednotky hi-tech zločin, skupina zahrnovala osm lidí. Zákazníci u několika desítek ruských bank padl za oběť počítačovým pirátům, kteří se podařilo ukrást přibližně 60 milionů rublů (asi 2.000.000 amerických dolarů). Naštěstí vyšetřování vedlo k zatčení zločinci.
V Rusku zpráva o zločinci zatčení je poměrně vzácná, a proto oznámení bylo velmi vítané. Šetření však zabýval pouze jedné skupiny, která používá ready-made Carberp kód a uchýlil se ke službám partnerských sítí k distribuci. Veřejné prohlášení tvrdí, že tato skupina botmasters i peníze mezky, kteří stáhl ukradené peníze z bankomatu. Nicméně, autor Trojan a jeho partnerských sítí jsou stále na útěku.Trojan Carberp se stále prodává na specializovaných fórech, což znamená, že je stále v provozu a budou použity jinými skupinami. Zejména, jak dnes, sledujeme činnost některých botnetů Carberp. Ať už patří do jedné skupiny nebo několika různých, je však stále nejasný.

Útoky na jednotlivé uživatele

"Fileless" bot

Na začátku března odborníky společnosti Kaspersky Lab zjištěn škodlivý unikátní útok, který používá malware provozuschopné bez vytváření souborů na infikovaných systémů.
Škodlivého kódu šíří prostřednictvím sítě náhledem, který zahrnoval některé populární ruské zpravodajské zdroje. JavaScript pro jeden z naložených oříšky na místě zahrnoval iframe, že přesměrování uživatele na škodlivé stránky v doméně EU týden obsahuje exploit Java.
Na rozdíl od běhu-of-the-mlýn drive-by útoky, malware nestahují na pevný disk, ale provozované výlučně v paměti RAM. Působí jako bota, malware zaslala žádosti, které zahrnovaly údaje o historii prohlížení odebrané z prohlížeče uživatele dat na serveru pod kontrolou útočníků. Pokud jsou údaje odeslány ke škodlivému serveru informaci o tom, že uživatel přístup vzdálené bankovních systémů, pak číhá Trojan byl instalován na infikovaném počítači. Trojan je navržen tak, aby krást citlivá data uživatele pro přístup k on-line bankovních služeb na několika velkých ruských bank.
Tento útok cílený ruských uživatelů. Nicméně nemůžeme vyloučit, že stejný exploit a stejné "fileless" bot bude použita proti lidem v jiných částech světa: mohou být distribuovány prostřednictvím podobných banner nebo pocukrované sítí v jiných zemích.
Je to poprvé, co v letech, že jsme narazili tohoto vzácného druhu škodlivého kódu - tzv. "fileless To škodlivých programů. Tyto programy neexistují jako soubory na pevném disku, ale fungují pouze v infikované počítače RAM, je pro ně mnohem těžší pro antivirových řešení je odhalit.
Přestože "fileless" malware pouze zůstává v provozu, dokud operační systém je restartován, šance na uživatele vrátit se infikovaný stránky jsou obvykle vysoké.
Kaspersky Lab Odborníci často zdůrazňují, že včasné záplatování je jediná spolehlivá metoda ochrany proti malwaru, který zneužívá zranitelnosti. V tomto případě doporučujeme instalaci opravy poskytované společností Oracle, která uzavírá CVE-2011-3544 zranitelnost v Javě. Patch si můžete stáhnout z:www.oracle.com/technetwork/topics/security/javacpuoct2011-443431.html~~pobj .

Další potvrzení krádeže

Držíme běhu do více a více podepsaný malwaru. Škodlivé programy s platným digitálním podpisem - Mediyes trojské koně - byly zjištěny opět v polovině března spolu s četnými kapátkem soubory, které byly podepsány v různých termínech v období mezi prosincem 2011 a 7. března 2012. Ve všech těchto případech byl použit certifikát, který byl vydán pro švýcarské společnosti Conpavi AG. Společnost je známá pro práci s švýcarských vládních agentur, jako jsou obce a kantony.
Mezi zločinci mohou nakazit společnosti počítače a krást certifikát, který byl později použit pro malware podpisu. (Tam je nějaký notoricky známý Zeus škodlivý software, který vykonává tuto funkci -. Hledá prostřednictvím infikovaného počítače pro potvrzení, a pokud uspěje, pošle jej do útočníkem) Skutečnost, že obecní úřady mohou být zapojeny do této nehody je zejména špatná zpráva - kdo ví, která důležitá data obecních úřadů tito protivníci získali přístup.
Mediyes ukládá svůj vlastní ovladač na systémovém adresáři řidiče, který později se vstřikuje nebezpečný DLL do internetového prohlížeče. Pokud uživatel provede požadavky v Google, Yahoo nebo Bing vyhledávačů, Trojan překrývá Veškeré žádosti na serveru pachatele. Server odpoví odkazy z Search123 systému pracujícího na pay-per-click (PPC) bázi. Tyto odkazy jsou klikli, aniž by uživatelé věděli o tom, že zlí hoši, aby peníze z falešných prokliků.

Škodlivý rozšíření pro Chrome

Na začátku března odborníky společnosti Kaspersky Lab zjištěn škodlivý rozšíření pro Google Chrome, že cílené uživatelé Facebooku v Brazílii. Nicméně nic nebrání vetřelce z představí podobný útok na uživatele z ostatních zemí.
Škodlivé rozšíření byly rozšířeny na Facebooku přes odkazy, které se zdají být pro legitimní aplikace.Několik témat byly použity v těchto útoků, včetně "Změna barvy vašeho profilu", "Objev, který navštívil váš profil" a "učit se, jak odstranit virus ze svého profilu Facebook". Pokud uživatel souhlasil s nainstalovat aplikaci, byl přesměrován na oficiální Google Chrome webovém obchodě, kde škodlivý rozšíření pro Chrome prezentován jako "Adobe Flash Player".
Průměrný uživatel je může jen těžko pochopit všechny detaily kolem zveřejnění aplikace na Google Chrome webového obchodu. Uživatel vidí jen oficiální stránky Google a nemá očekávat, že bude ohrožen škodlivým softwarem. Nicméně, téměř každý používání této webové úložiště pro jeho rozšíření Chrome - jen účet Google, je nutná a Google Chrome Internetový obchod nabízí speciální sekci pro "domácí" rozšíření.
Po nainstalování škodlivého rozšíření na počítači, pachatelé získali plný přístup k účtu oběti na Facebooku. V popsaném incidentu, rozšíření stáhnout škodlivý skript z příkazové pachatele centra. Když oběť dostala do jeho těla stránku na Facebooku, byl skript vložený do stránky HTML kód.
Skript si klade za cíl přilákat více 'likes' pro stránky Facebooku vybraných zločinec. To také vysílá zprávy z obětí, naléhá na své přátele, aby stáhnout stejný škodlivý rozšíření.
Google odstranil malware, jakmile oni byli o tom informováni. Nicméně, zločinci již vytvořili podobné rozšíření a umístil je na stejném místě - Google Chrome internetového obchodu.

MS12-020 RDP zneužití

Března došlo k vydání záplat od společnosti Microsoft, který uzavřel kritickou chybu zabezpečení v aplikaci Microsoft Terminal Services (aka Remote Desktop). Jedná se zejména problematické chybu spadá do kategorie o používání-po-bez chyby a byla umístěna v kódu, který běží v ringu 0, tj. kód, který byl proveden s místními systémovými právy.
Chyba byla poprvé objevena Luigi AURIEMMA, který vytvořil síťový paket, který způsobil Vzdálená plocha k havárii (Denial of Service). Výzkumník předal podrobné informace k příslušným lidem ve společnosti Microsoft. V případě, že informace, šel po který zůstává záhadou, ale dnes víme, že si našla cestu na internet, kde namísto obecného popisu od Microsoftu, byly potenciální útočníci nadaný příklad, jak zneužít tuto chybu zabezpečení ke vzdálené ploše.
Okamžitě tam byl počet lidí, kteří se zajímají při hledání pracovních využije pro chybu: někteří chtěli exploit provádět útoky, zatímco jiní chtěli ověřit existenci exploit a varovat před nebezpečím. Mezitím některé bezpečnostní výzkumníci začali přípravu na epidemii síťových červů, které mohou zneužití této chyby.
A netrvalo dlouho a první využije objevily, s verzí škodlivého kódu, kteří tvrdí, nabízet neoprávněný vzdálený přístup k Windows PC pomocí vzdálené plochy.
Jedna verze, nicméně, měl všechny znaky žert:
Autorem této konkrétní zneužití podepsána jako hacker SABU o Lulzsec slávy - jeho kolegové nedávno obvinil jej z předávání informací o ostatních členů skupiny k FBI, což vede k jejich zatčení.
Kód je napsán v Pythonu a používá freerdp modul, jak je patrné z textu na obrázku výše. Nicméně, není tam žádný známý freerdp modul pro Python. K dispozici je zdarma open-source implementace pro Remote Desktop Protocol známý jako FreeRDP , ale vývojáři sami nevědí nic o podpoře freerdp na platformě Python.
To se ve skutečnosti ukáže jako falešná zpráva, a ne jen jeden.
Počet využije začala houby, ale ani jedna verze byla schopna skutečného provedení kódu na dálku.Internetová stránka dokonce objevila se spíše říkat jméno istherdpexploitoutyet.com.
Musíme ještě vidět exploit, který může vzdáleně spustit kód pomocí vzdálené plochy. Většina buď nepřináší zamýšlený výsledek, ani vést k obávané BSOD.
Nicméně doporučujeme všem uživatelům Microsoft Windows zjistit jejich počítače, zda ke vzdálené ploše je používán. Pokud ano, pak náplast Microsoft by měl být instalován okamžitě. Je to také stojí za zvážení, zda služba je nezbytně nutné na vašem systému.
Budeme Vás informovat v případě pracovní exploit, který se může spustit kód na dálku, ale mezitím si můžete zkontrolovat, zda váš server je zranitelný vůči potenciálním útokům rozvoje venkova na této stránce: http://rdpcheck.com .

Hrozby pro Mac

V průběhu měsíce jsme byli svědky bezprecedentní činnost v oblasti malwaru pro Mac OS.
Nejvýznamnější případ byl zřejmě distribuci spamu na adresy organizací Tibetu. Tento spam obsahoval odkazy na JAVA využívat Exploit.Java.CVE-2011-3544.ms a zjištěný podle AlienVault Labs. Tento exploit je určen k instalaci škodlivých programů na počítačích uživatelů v závislosti na typu operačního systému pro počítače oběti. V tomto konkrétním případě byl Backdoor.OSX.Lasyr.a instalován na počítačích Mac OS a Trojan.Win32.Inject.djgs počítačů se systémem Windows uživatelů (Trojan podepsal zastaralý osvědčení vydané čínskou společností zákoníku WoSign Podpis orgánu). Zejména útočníci používají stejné servery pro správu jak škodlivé programy během útoků.
Tento útok nebyl jediný příklad Čína pomocí malware k útoku na tibetské organizace. Jen o týden později soubor DOC detekován Kaspersky Lab jako Exploit.MSWord.CVE-2009-0563.a byl nalezen v podobném spam distribuce. Toto využití infikovaných počítačů uživatelů Mac OS X se škodlivého programu Backdoor.OSX.MaControl.a. Zejména tento škodlivý program obdržel příkazy pro infikovaných počítačů z freetibet2012.xicp.net server v Číně.
Také v březnu nové modifikace škodlivého programu Backdoor.OSX.Imuler byla zjištěna, které jsme popsali v naší zprávě září 2011 . Škodlivé programy patřící do této rodiny se šíří pod rouškou souborů s příponami bezpečné. Při útoku března, zločinci distribuovány spamu s erotickými obrázky s JPG rozšíření a nebezpečný spustitelný soubory maskované jako obrázky.
Tam byl další "novinka" v březnu: škodlivé programy Trojan-Downloader.OSX.Flashfake rodiny nyní používá Twitter jako velení a řízení serveru. Pro distribuci těchto škodlivých programů zločinci používají 200.000 hacknutých blogy fungují v rámci WordPress.

Mobilní hrozby

Bankovní Trojan pro Android

Asi před 18 měsíci, byl objeven mobilní verze neslavný Trojan Zeus. To bylo nazváno ZitMo (Zeus-in-the-Mobile). Trojan byl navržen tak, aby ukradl mobilní čísla transakční autentifikační v mTAN), které banky odesílat do mobilních telefonů zákazníků prostřednictvím SMS. Ačkoli tento typ mobilního hrozby viděl nějaký vývoj, to nebylo až do března 2012, že kus mobilního malwaru byla zjištěna, která by mohla ukrást přihlašovací údaje (login a heslo) používané pro ověřování on-line bankovnictví.
V polovině března byl identifikován škodlivý program, který se zaměří nejen SMS zprávy obsahující mTANs, ale on-line bankovnictví přihlašovací údaje stejně. Společnost Kaspersky Lab detekuje program jako Trojan-SMS.AndroidOS.Stealer.a.
Po spuštění škodlivého Aplikace zobrazuje okno s tím, co je prezentováno jako dialog pro symbolickou generace. Aby se toto "generace" je to možné, je uživatel vyzván k zadání klíče potřebné pro prvotní registraci v on-line bankovního systému. Dále malware vytváří falešnou známku odst. náhodné číslo) a údaje zadané uživatelem je odeslán na mobilních zločinci 'číslo a vzdálenému serveru, kompletní s IMEI a IMSI čísel. Kromě toho může škodlivý program, obdrží řadu příkazů ze vzdáleného serveru, převážně týkající se krádeže mTANs).
Vznik tohoto typu malwaru nepřišel jako překvapení, ale některé detaily nás zaujal. Všechny známé vzorky škodlivého programu zatím cílové zákazníky španělských bank. Nicméně, jeden ze vzdálených serverů, které malware pokouší připojit byl. Ru zóna (doména je nyní offline). Kromě toho, mobilní číslo, na které jsou odcizené data se posílají je Rus a patří k regionální operátora. To znamená, že ruští autoři malware se pravděpodobně podílí na tvorbě tohoto malware.

Útoky na korporací / vlád / organizací

Space špionáž

V březnu bylo hlášeno několik útoky hackerů zaměřené agentury kosmického výzkumu.
Za prvé a především, zprávy o událostech, které vyplynuly NASA byl velký zájem. To bylo uvedeno agentury generální inspektor na čtení v Kongresu USA Výboru pro vědu, vesmíru a technologie.
Audit odhalil NASA incident v listopadu 2011, kdy útočníci (od čínských IP adres) získal plný přístup k síti Jet Propulsion Laboratory (JPL). Navíc v průběhu roku 2011 bylo 47 cílené útoky na NASA zjištěna, 13 z nich byly úspěšné. V letech 2010-2011 jich bylo více než 5.400 odhadované případy různé závažnosti zahrnující neoprávněnému přístupu k agentury sítí nebo škodlivými programy.
Kromě útoků hackerů, NASA trpí opakovanou ztrátou notebooků obsahujících důvěrné informace. Od roku 2009 již téměř 50 bylo ztraceno, včetně incidentu v březnu, když notebook obsahuje informace o řízení algoritmů pro Mezinárodní kosmickou stanici zmizel.
Japonská Aerospace Exploration Agency (JAXA) rovněž zveřejnila výsledky vyšetřování nehody, která se stala v létě 2011, ale zůstala odhalena až v lednu 2012.
V červenci 2011 zaměstnanec JAXA obdrželi e-mail obsahující škodlivý soubor. Antivirový software v počítači nebyl aktualizován, což umožnilo malware infikovat systém. Útočníci dostal přístup ke všem informacím uloženým v počítači a byli případně schopni vzdáleně sledovat informace zobrazené na obrazovce. Naštěstí, podle údajů agentury, byl žádné důvěrné informace uložené v počítači. I když tento počítač měl přístup k materiálu, sleduje práci prostoru vozu (H-II dopravní prostředek (HTV)), útočníci nebyli schopni se k nim dostat.
Další analýzy neodhalily použití odcizeného oprávnění pro přístup k informacím druhé JAXA a NASA systémy. Únik asi 1000 agenturních e-mailů může být považována za zanedbatelnou ztrátu.
Pochod v číslech
V průběhu měsíce počítačích Kaspersky Lab produkty:
  • detekovány a neutralizovat více než 370 milionů škodlivými programy;
  • zjištěna 200 mil. EUR (55% všech hrozeb) on-line přenášené infekce pokusů;
  • objeveno přes 42 milionů škodlivých URL adres.

Hrozby na internetu - březen 2012

Tyto statistiky představují zjištěné verdikty o antivirových modulů a byly předloženy uživatelé produkty společnosti Kaspersky Lab, kteří souhlasili, aby se podělili o své lokální data.
Podle našich propočtů jsme vyřadili ty země, v nichž počet uživatelů produktů společnosti Kaspersky Lab je relativně malý (méně než 10000).

Mapa rizika infekce a zároveň surfovat na internetu

10 zemí, kde se uživatelé setkávají největší riziko infekce přes internet

#Země% *Změna v pořadí
1Ruská federace55,50%0
2Arménie49,30%1
3Kazachstán47,80%1
4Bělorusko47,10%1
5Ázerbajdžán46,30%1
6Ukrajina43,30%1
7Súdán41,00%Nový
8Uzbekistán40,30%
9Pobřeží slonoviny39,90%-7
10Bangladéš39,40%-
* Podíl unikátních uživatelů v zemi s počítači se systémem produkty společnosti Kaspersky Lab, které blokovaly hrozbami online.

10 zemí, kde se uživatelé setkávají nejmenší riziko infekce přes internet

#Země% *Změna v pořadí
1Tchaj-wan10,10%-
2Benin12,60%1
3Japonsko12,90%-1
4Hong Kong (Zvláštní administrativní oblast. ČLR)12,90%2
5Macao (Zvláštní administrativní oblast. ČLR)13,60%2
6Burkina Faso14%Nový
7Myanmar14,80%Nový
8Nový Zéland15%1
9Portoriko15,30%Nový
10Dánsko15,50%-2
* Podíl unikátních uživatelů v zemi s počítači se systémem produkty společnosti Kaspersky Lab, které blokovaly hrozbami online.

Top 10 škodlivé zóny domén


Zdroj internetových útoků domény zóny *
* Počet útoků z webových zdrojů podle domén zjištěné modulem web antivirového programu.

Top 10 zemí, kde byly nasazené webové zdroje s malware

(Globální distribuce infikovaných stránek a malwaru hostitele)

Zdroje webových útoků v jednotlivých zemích *
* Při určování zeměpisné zdroj útoku, je název domény ve srovnání s aktuální IP adresou, kde se nachází doména v otázce, a zeměpisná poloha IP adresy je určen (GeoIP) .

10 nejrozšířenějších na internetu

#TOP 10 WAV března% Ze všech útoků formátu *Změna v pořadí
1Škodlivý URL85,71%0
2Trojan.Script.Iframer4,03%0
3Trojan.Script.Generic2,74%1
4Trojan.Win32.Generic0,30%1
5Trojan-Downloader.Script.Generic0,28%-1
6Trojan-Downloader.JS.JScript.ag0,26%Nový
7Trojan-Downloader.JS.JScript.ai0,19%Nový
8Trojan.JS.Popupper.aw0,18%2
9Trojan.JS.Iframe.zy0,15%Nový
10Trojan-Downloader.JS.JScript.ax0,14%Nový
* Podíl unikátních případů odhalených tímto modulem web antivirového na počítačích uživatelů.


Využije zjištěné modulu webové antivirové v počítačích uživatelů o cílenou aplikaci *
* Procento všech blokovaných webových přenášených využívají útoky

Žádné komentáře:

Okomentovat