Ошибка: Failed to parse the Currency Converter XML document.
$20 941.40


Ошибка: Failed to parse the Currency Converter XML document.
$2 668.02


Ошибка: Failed to parse the Currency Converter XML document.
$1 302.73


Рекламное ПО и трояны вызвали наибольшее число инфекций в июле

Трояны составили 26.65% от общего числа заражений, обнаруженных в июле ActiveScan – бесплатным онлайновым сканером от Panda Security. Принимая во внимание процент инфекций, вызванных рекламными кодами (24.83%), можно сделать вывод, что наиболее активными на сегодняшний день остаются вредоносные коды, предназначенные для получения финансовой прибыли.

На третьем месте по количеству заражений в прошлом месяце оказались черви (8.3% от общего чила инфекций). Backdoor-трояны (3.73%), дозвонщики (3.28%), шпионское ПО (2.98%) и боты (2.32%) также вызвали значительное количество заражений в течение июля.


“Однако помимо вышеперечисленных, встречались и многие другие виды вредоносного ПО, индивидуальные проценты которых смотрятся незначительно, но их общее количество составило 28% от всех заражений. В рейтинге они помещены в категорию ‘Другие’ и включают вирусы, ПНП (Потенциально Нежелательные Программы), хакерские утилиты и многое другое”, — объясняет Луис Корронс, технический директор PandaLabs.

Троян Downloader.MDW, предназначенный для загрузки других видов вредоносного ПО, возглавляет список наиболее часто обнаруживаемых вредоносных кодов. За ним следует Brontok.H, а на третьем месте расположился троян Lineage.BZE, занимающийся кражей паролей.


Троян Downloader.OZB занимает в рейтинге 4 место. На пятом месте Sdbot.ftp — скрипт, используемый червями Sdbot для заражения компьютеров. Три трояна, Downloader.PJT, Dropper.UN и Perlovga.A продолжают список наиболее часто обнаруживаемых вредоносных кодов.

“В списке в этом месяце оказалось шесть троянов. В основном это объясняется популярностью этого вида вредоносного ПО среди кибер-преступников, в частности потому что после первичного заражения такой код может загрузить в компьютер множество других вредоносных кодов и продолжить красть конфиденциальную информацию и т.д.”, — объясняет Корронс.

 

Интересное

Настройка роутера с...
В данной статье мы расскажем о настройке роутера на базе FreeBSDвыполняющего роль шлюза в инернет с установкой firewall-a, иподдерживающем статическую arp таблицу mac адресов в локальной сети.Речь...
Подробнее...
Непростые вопросы...
Сегодня, сплошь и рядом, можно столкнуться с публичным неприятием рекламы. Потребитель говорит: «реклама промывает мне мозги». Он вопрошает: «доколе?» Он утверждает: «ненавижу навязчивость во всех...
Подробнее...
Основы позиционирования блоков
Блоки — прямоугольные области, используемые в CSS для формирования и отображения документов. Это упрощенно, очень сильно упрощенно, но для начала вполне может и хватить.С появлением нового...
Подробнее...
Интернет в розетке
Многие наверняка слышали о возможности подключению к интернету через обыкновенную бытовую электросеть. Эта технология обладает тем важнейшим преимуществом, что электросеть куда более развита и...
Подробнее...
Создание разделов на...
Большой объем винчестера — это здорово, но в этом же заключается и его самый главный недостаток. Со временем в процессе чтения и записи Windows разбрасывает по всему пространству жесткого диска...
Подробнее...
Что такое комплексное...
Услуги по продвижению сайтов в сети Интернет стали в последние годы чрезвычайно популярными. Аудитория Интернета растет быстрыми темпами, многие фирмы обзаводятся сайтами и хотят привлекать на них...
Подробнее...
Внимание! На свободе...
Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после...
Подробнее...
Масштабируемые и...
Обсуждаемые темы: HTTP-запросы; HTTP-ответы; Оптимизация с помощью HTTP keep-alive; Оптимизация с помощью HTTP-pipelining; Оптимизация с помощью HTTP-кэширования: Кэширование в современных...
Подробнее...
Учимся работать с DelphiX
Говоря техническим языком, DirectX — набор объектов COM (Component Object Model), которые реализуют интерфейсы для облегчения работы с видеоаппаратурой, звуком, межкомпьютерными соединениями и...
Подробнее...
Коды ответов сервера
В первой строке ответа HTTP-сервера содержится информация о том, был запрос клиента успешным или нет, а также данные о причинах успешного либо неуспешного завершения запроса. Эта информация...
Подробнее...