Отчеты о вредоносном ПО

Обзор вирусной активности, апрель 2004

«Лаборатория Касперского» предлагает вашему вниманию обзор вирусной активности за апрель 2004 года.

Двадцатка наиболее распространенных вредоносных программ

  Изменение позиции Название вредоносной программы Доля в общем числе вирусных инцидентов (%)
1 0 I-Worm.NetSky.b 36,42%
2 +3 I-Worm.NetSky.q 18,64%
3 new I-Worm.NetSky.t 12,32%
4 -2 I-Worm.Mydoom.a 5,92%
5 -3 I-Worm.NetSky.d 5,01%
6 new I-Worm.NetSky.aa 3,26%
7 -3 I-Worm.Mydoom.e 2,30%
8 new I-Worm.NetSky.r 2,15%
9 new I-Worm.NetSky.y 2,03%
10 -4 I-Worm.Swen 1,62%
11 -3 I-Worm.Mydoom.g 1,51%
12 -3 I-Worm.NetSky.c 1,13%
13 -3 I-Worm.Bagle.i 0,60%
14 new I-Worm.LovGate.w 0,59%
15 +2 I-Worm.Lentin.v 0,47%
16 new I-Worm.NetSky.m 0,46%
17 new I-Worm.NetSky.o 0,42%
18 -5 I-Worm.Klez.h 0,30%
19 -1 I-Worm.Mimail.a 0,26%
20 re-entry I-Worm.Dumaru.a 0,25%
Другие вредоносные программы* 4,34%
* не вошедшие в 20 наиболее распространенных

Апрель 2004 года оказался тихим месяцем по сравнению с самым вирусоопасным в истории интернета мартом. Пальма первенства по общему количеству вариантов одного и того же червя перешла от Bagle к NetSky. 6 новых вариантов, практически полностью вытеснили из рейтингов своих «врагов», оставив только один Bagle.i на скромном 13-м месте.

Таким образом, можно констатировать своеобразную победу NetSky в заочной «кибервойне», которая велась на протяжении двух месяцев между авторами червей. А начало мая вынесло и окончательный вердикт противостоянию — в Германии был арестован 18-летний школьник, сознавшийся в авторстве червей Sasser и NetSky.

Лидер вирусной гонки остался прежним — второй месяц подряд на вершине хит-парада находится NetSky.b (он же Moodown.b). Два других «призовых» места также занимают модификации лидера.

Черви семейства Mydoom потихоньку сдают позиции, причем практически синхронно, на 3-4 места вниз. Не исключено, что некоторых из них в майском топе мы уже не увидим. Один из лидеров прошлого года, Swen, все еще удерживается в десятке, что вызывает определенное удивление. Очевидно, что метод маскировки себя под «горячее обновление» от Microsoft является наиболее актуальным и действенным приемом вирусного «социнжиниринга».

Стоит отметить постепенный рост позиций червя Lentin.v, впервые обнаруженного в начале декабря прошлого года. В марте он был 17-м, в апреле добрался до 15-го места. Вкупе с другим новичком рейтинга — червем LovGate.w (14-место) они представляют собой один из последних примеров «классического» способа распространения.

Живучесть Klez.h просто потрясает. Со времени его обнаружения прошло ровно два года, а он все еще не сдает своих позиций и продолжает из всех сил удерживаться в рейтинге. Можно только предполагать, сколько же в действительности компьютеров по всему миру было им заражено за эти годы. Цифра, вероятнее всего, получится семизначная.

Наконец, от былого засилья Dumaru и Mimail осталось только по одному представителю, причем оба семейства представлены своими самыми первыми экземплярами — a. Их тоже можно отнести к проигравшим в «кибервойне» с NetSky, поскольку он в числе прочих также удалял с зараженных машин и различные варианты червей Mimail.

Прочие вредоносные программы составили значительное число от общего вирусного трафика в интернете. Всего было зафиксировано более 500 различных вредоносных программ (что более чем в два раза уступает показателям марта), всех видов и классов.

Итоги апреля

  • В двадцатке появилось 7 новых вредоносных программ: LovGate.w и 6 червей семейства NetSky.

  • Повысили свой рейтинг: Lentin.v, NetSky.q.

  • Понизили свои показатели: Bagle.i, Klez.h, Mimail.a, Mydoom.a, Mydoom.g, Mydoom.e, NetSky.c, NetSky.d, Swen.

Обзор вирусной активности, апрель 2004

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике