Отчеты о вредоносном ПО

Киберпаноптикум, февраль 2007

Согласно Большой советской энциклопедии, паноптикум — это коллекция разнообразных необычайных, уникальных предметов, диковинных, причудливых живых существ или просто любопытный набор всякой всячины.

Мир вредоносных программ полон интересных фактов. Для создания киберколлекции «самых-самых» вредоносных программ (своеобразного киберпаноптикума) мы обозначили 10 позиций, которые будут занимать вредоносные программы, обнаруженные в прошедшем месяце.

  1. «Самый жадный зловред по отношению к банкам». В феврале эту позицию заняла одна из перехваченных модификаций Trojan-Spy.Win32.Banker.em, которая интересуется пятью десятками банков сразу. Тот факт, что все эти банки расположены на территории Бразилии, косвенно свидетельствует о ее «бразильском» происхождении. В последнее время, к сожалению, наблюдается тенденция к увеличению числа таких программ, когда одна вредоносная программа интересуется многими банками сразу.
  2. «Самый жадный зловред по отношению к системам электронных денег». Эту позицию занял Trojan-Spy.Win32.Banker.z. Примечательно, что данная троянская программа интересуется сразу тремя системами пластиковых карт. Но только этим ее аппетиты не ограничиваются — она также крадет данные финансового характера у пользователей многих банков, что говорит о «комплексном» подходе к зарабатыванию средств ее автором.
  3. «Самый жадный зловред по отношению к пластиковым картам». Здесь обосновался Backdoor.Win32.Neodurk.13, который кроме своего основного вредоносного функционала, заключающегося в удаленном управлении компьютером-жертвой, также интересуется данными для доступа к трем системам пластиковых карт сразу.
  4. «Самый упакованный зловред». Это место заняла стала одна из модификаций Backdoor.Win32.Rbot.gen, которая восьмикратно(!) запакована различными программами упаковки исполняемых файлов с той целью, чтобы антивирусная программа не смогла добраться до вредоносного кода.
  5. «Самый маленький зловред». Эту позицию занял малыш Trojan.BAT.DeltreeY.af, имеющий размер всего 19 байт. Это примитивная троянская программа, которая, как следует из названия, уничтожает каталоги. В число жертв попадает системная папка Windows, что в случае ее удаления приводит к весьма плачевным последствиям.
  6. «Самый большой зловред». «Великаном» по результатом февраля объявлен Trojan-Spy.Win32.Bancos.rv. Размер его составляет 13 MB, что никак не соотносится с не таким уж большим функционалом данного экземпляра.
  7. «Самый враждебный зловред». Противодействует средствам защиты компьютера пользователя многочисленными приемами. Лидером здесь стал Backdoor.Win32.Aebot.e, который уничтожает средства защиты многими способами: уничтожение в памяти, останов сервисов, блокировка обновлений. Средства защиты пользователей уничтожаются десятками: различные сетевые экраны, утилиты системного мониторинга, антивирусные продукты и др.
  8. «Самый распространенный зловред в почтовом трафике». По результатам второго месяца 2007 года им стал почтовый червь Email-Worm.Win32.NetSky.t, хотя и достаточно старый, но все же до сих пор занимающий около 15 процентов зараженного почтового трафика.
  9. «Самое распространенное семейство среди троянских программ». Победителем стало семейство Trojan-Downloader.Win32.Small, которое в течение одного месяца представило целых 343 модификации. Подобные маленькие троянцы в настоящее время весьма интенсивно используются для заражения посетителей различных web-сайтов, что и нашло свое отражение в приведенной цифре.
  10. «Самое распространенное семейство среди вирусов и червей». Самым распространенным семейством среди вирусов и червей по итогам февраля стало семейство червя Warezov, где были обнаружены представители 118 различных модификаций.

Киберпаноптикум, февраль 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике