Отчеты о вредоносном ПО

Киберпаноптикум, сентябрь 2009

После длительного перерыва по многочисленным просьбам мы
решили возобновить ежемесячную публикацию вирусного альманаха. При этом мы постарались его улучшить. Получилось это у нас или нет — судить вам.

Категория Наименование
Тройка
стран, на территории которых обнаружено больше всего вредоносных URLs

Первое место – Канада.
Более 21% вредоносных ссылок от «общемировых запасов».
Второе – США – 16%.
Третье – Китай – 15%

 

Тройка
стран, на территории которых обнаружено больше всего сайтов,
распространяющих вредоносные объекты

Первое место – Китай –
26% от числа вредоносных сайтов во всем мире.
Второе – США – 18%.
Третье – Россия с – 12%

 

Вредоносный
сайт, от которого пострадало больше всего посетителей

langlangdoor.com –
1,62% фактов заражения компьютеров от общего числа заражений по всему
миру. Это китайский портал с порнографическими материалами, что всегда
привлекает внимание интернет-аудитории, чем пользуются киберпреступники
для распространения вредоносного и небезопасного контента. С данного
ресурса были предотвращены попытки распространения целого ряда
троянских программ, большинство которых относится к семействам
Trojan-Downloader.Win32.Agent и Trojan.Win32.StartPage

 

Сайт,
с которого в течение месяца было распространено наибольшее число
уникальных зловредов

 gddsz.store.qq.com
– зарегистрировано распространение 1142 вредоносных объектов. В списке
присутствуют поведения чуть ли не всей классификации вредоносных
объектов «Лаборатории Касперского»

 

Самый
большой зловред

Trojan.Win32.Chifrax.d
– 388 MБ. Зарегистрировано множество модификаций этой троянской
программы, все они превышают размер 300 MБ. Под этим именем
детектируются специально измененные вирусописателями CAB-архивы с целью
обхода антивирусных средств.

 

Самый
маленький зловред

Trojan.BAT.Shutdown.ab
– 30 байт. Этот зловред входит в состав другой троянской программы,
которая прибегает к его услугам, чтобы выключить компьютер пользователя
вне зависимости от желания последнего

 

Самая
распространенная уязвимость, обнаруженная на компьютерах пользователей

Adobe Flash Player
Multiple Vulnerabilities — целый ряд уязвимостей, flash-плееров версии
9 и 10, которые были обнаружены в конце июля текущего года. Уязвимости
позволяют злоумышленнику получить доступ к системе и выполнить
произвольный код, получить доступ к конфиденциальным данным, обойти
систему безопасности. Более подробную информацию о данной уязвимости и
способах ее исправления можно найти по адресу:
www.viruslist.com/en/advisories/35948


 

Самый
популярный эксплойт

Exploit.JS.DirektShow.
Эксплойты этого семейства в связке с Exploit.Win32.DirektShow
используют опасную уязвимость в браузерах Internet Explorer версий 6 и
7 и в последнее время очень широко распространены в интернете.

 

Самый
глобальный интернет-зловред

Packed.Win32.TDSS.z, который в течение одного месяца
пытался проникнуть на компьютеры пользователей  из 108
различных стран
 

Самая
несмешная шутка (Hoax — программы, которые
не имеют выраженного вредоносного функционала, но пугают пользователей
или мешают их работе)

Hoax.JS.Agent.c, который обнаружен у максимального числа
пользователей. Эта программа выводит на экран видеофрагмент
непристойного содержания и закидывает пользователя сообщениями
оскорбительного и издевательского характера, не давая возможности это
прекратить
 

Киберпаноптикум, сентябрь 2009

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике