Pentru a patra lună consecutiv, HTML/ScrInject.B continuă să domine statisticile malware bazate pe ESET Live Grid® – sistemul de colectare malware bazat pe cloud, ce utilizează date preluate de la utilizatorii soluţiilor ESET, la nivel mondial. Rata sa înregistrată de infecţie globală a fost de 5.60% (6.20% în Europa), în ambele cazuri. INF/Autorun a reprezentat ameninţarea numărul doi cu o rată de infecţie 5.19% (a treia în Europa cu 4.38%), cu o revenire puternică de asemenea. Poziţia malware numărul trei în lume a fost ocupată de către HTML/Iframe cu 3.95% (simultan locul doi în Europa cu 4.66%).
HTML/ScrInject.B este o detecţie generică de pagini web HTML ce conţin un script disimulat sau etichetă iframe ce redirecţionează în mod automat utilizatorul către descărcarea de cod maliţios, în timp ce INF/Autorun reprezintă o familie malware ce utilizează fişierul autorun.inf drept modalitate de compromitere a unui computer. Acest fişier conţine informaţii ale programelor destinate să execute automat când mediile de stocare portabile a datelor (adesea unităţi USB flash) sunt accesate de către un utilizator PC Windows. HTML/Iframe.B denotă o detecţie generică a etichetelor IFRAME încorporate în paginile HTML, ce redirecţionează browser-ul către o anumită locaţie URL ce conţine software maliţios.
În luna vizată, au fost patru noi intrări în primele zece locuri ale topului global: JS/Agent şi JS/IFrame (ambii cu o rată de infecţie mai mare de 2%) şi ambii troieni. JS/Agent este un nume generic de detecţie pentru diferite feluri de coduri JavaScript maliţioase găsite pe paginile web compromise. JS/Iframe redirecţionează browser-ul către o locaţie URL în care software-ul maliţios este deja încărcat. Codul programului acestor forme de malware este de obicei încoporat în codul paginilor HTML. Alte coduri recent intrate în top sunt reprezentate de Win32/Sirefef – un troian ce redirecţionează rezultatele motoarelor de căutare online către site-uri web ce conţin adware; şi troianul JS/Redirector ce redirecţionează browser-ul către o anumită locaţie URL în care software-ul maliţios este instalat.
Ameninţările Globale conform statisticilor ESET Live Grid® (Martie 2012)
Ameninţări în Europa conform statisticilor ESET Live Grid® (Martie 2012)
Atât JS/Iframe cât şi JS/Agent au ajuns pe prima pagină a blog-urilor de securitate luna trecută. " Chiar şi vizitarea site-urilor web pe care se discută topicuri de securitate poate fi uneori riscantă.Dacă aţi vizitat blog-ul de securitate zerosecurity.org în martie şi sunteţi un utilizator al produselor de securitate ESET, aţi fi putut întâmpina o alertă anti-virus, " spune Robert Lipovsky ESET Security Intelligence Team Lead. "În mod tipic, aceste tehnici sunt utilizate în descărcările drive-by, unde utilizatorul va ajunge să descărce şi să execute fără intenţie codul maliţios atunci când navighează pe un site web (chiar şi legitim), adaugă el". Ar trebui luat în considerare, că administratorul zerosecurity.org a raspuns foarte prompt după ce a fost contactat de către ESET şi a îndepărtat codul mailiţios de pe site-uri. "Evenimente similare se pot întâmpla oricărora dintre noi, şi cum a mai fost prezentat şi în trecut, uneori chiar se întâmplă. Cea mai probabilă explicaţie pentru acest incident particular rămâne exploatarea WordPress, care s-a aflat recent în creştere, " a încheiat Lipovsky.