Kamil Sadkowski z krakowskiego laboratorium Esetu zwraca uwagę, że współczesne wirusy to dzieła tworzone na zamówienie przestępców, a czasem rządów. Coraz częściej powstają do realizacji konkretnych zadań.

 

Oto dwanaście największych zagrożeń według Esetu: 

 

1. ACAD/Medre (2012) – wyspecjalizowany szpieg przemysłowy – wykradł ponad 1000 projektów graficznych przygotowanych w programach AutoCAD.

 2. PokerAgent (2012) – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu. Prawdopodobnie twórca zagrożenia planował ograbić wirtualnych pokerzystów z ich pieniędzy. 

3. Win32/Georbot (2011) – wirtualny szpieg – przeszukiwał dyski gruzińskich komputerów, szukając dokumentów nt. FBI, CIA, KGB. Po zainfekowaniu komputera nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk, wykonywał zrzuty ekranu. Samodzielnie aktualizował się do nowszych wersji.

4. German Bundestrojaner (2011) – cyberszpieg niemieckiej policji. Nasłuchiwał i rejestrował rozmowy za pomocą Skype, MSN Messenger, Yahoo Messenger oraz X-Lite. Działał również jako keylogger, mógł też wykonywać zrzuty ekranu, nagrywać dźwięk za pomocą mikrofonu komputera.

5. Stuxnet (2011/2012) – cybersabotażysta – robak internetowy, wykorzystany do szpiegowania i ingerencji w instalacje irańskich elektrowni atomowych. Według New York Timesa czasowo unieruchomił niemal 1000 z 5000 irańskich wirówek do oczyszczania uranu. 

6. BlackHole (2010) – niezbędnik cyberprzestępcy – zestaw exploitów, czyli narzędzi, które identyfikują i wykorzystują luki w różnego typu programach. Exploity BlackHole  można wypożyczyć za kilka tysięcy dolarów. W pakiecie nabywca otrzymuje wsparcie techniczne. 

7. Win32/Induc (2009) – wirus w legalnym programie – rozprzestrzenia się w aplikacjach przygotowanych w języku Delphi. Najpierw infekuje komputer programisty, a następnie przenika do każdego programu stworzonego na danej maszynie.

8. OSX/Adware.MacDefender (2011) – wirus jako antywirus – fałszywa aplikacja antywirusowa dla OS X. Infekcja rozprzestrzeniała się poprzez linki, podsuwane przez wyszukiwarkę internetową podczas wyszukiwania plików graficznych. Aplikacja informowała, że program jest niezarejestrowaną kopią i żeby z niej korzystać trzeba zapłacić.

9. OSX/Flashback (2011) – najpoważniejsze zagrożenie wymierzone w system OS X – zainfekowało ponad pół miliona komputerów Apple’a. Przeglądarka zainfekowanego komputera podmienia reklamy i odnośniki, tak aby ich kliknięcie kończyło się pobraniem i instalacją kolejnego złośliwego oprogramowania. OSX/Flashback utworzył największy w historii botnet złożony z komputerów firmy Apple (600 tys. maszyn).

10. Android/Boxer (2012) – smartfonowy wyłudzacz – koń trojański atakujący Androida. Infekcję zwykle inicjuje sam użytkownik, pobierając z sieci nielegalną kopię płatnej i popularnej gry. W efekcie otrzymuje wiadomości SMS, za które naliczana jest podwyższona opłata.

11. ZeuS, SpyEye (ZitMo, SpytMo – 2007, 2009) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów. Koncentrują swoją uwagę na wszelkiego typu transakcjach finansowych. Do 2011 r. powstały cztery mobilne wersje Zeusa na Windows Mobile, Symbian, Blackberry i Androida. 

12. TDL4 (Olmarik, Rovnix, Olmasco – 2010) – wyjątkowo groźny, złośliwy i bardzo przebiegły rootkit. Może skuteczne maskować się i oszukiwać zabezpieczenia, wbudowane w systemy operacyjne.