Публикации

Обзор вирусной активности — апрель 2011

В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:

  • отражено 221 305 841 сетевых атак;
  • заблокировано 73 211 764 попыток заражения через Web;
  • обнаружено и обезврежено 189 999 451 вредоносных программ (попытки локального заражения);
  • отмечено 86 630 158 срабатываний эвристических вердиктов.

DDoS-атаки на LiveJournal

Начавшиеся в самом конце марта и продолжившиеся в начале апреля DDoS-атаки на блог-хостинг LiveJournal.com стали заметным событием в России. Один из ботнетов, ответственных за атаку, находится под нашим наблюдением, что позволило выявить некоторые подробности атаки.

До начала апреля практически каждый день все компьютеры, входящие в состав этого ботнета, получали в качестве мишени для DDoS-атаки одну-две ссылки. Однако 4 апреля все боты получили список из 36 ссылок. В число атакованных попали главные страницы LiveJournal: http://livejournal.com и http://livejournal.ru. Остальные ссылки в списке вели на популярные странички российских блогеров-«тысячников». Атакованные страницы периодически были недоступны 30 марта, 4 и 6 апреля. Атаки прекратились после 6 апреля.

Использованный злоумышленниками ботнет построен на основе популярного бота Optima, который появился в продаже в конце 2010 года. По некоторым косвенным признакам можно сказать, что зомби-сеть, объединяющая зараженные Optima машины и принимавшая участие в DDoS-атаке, cостоит из десятков тысяч зараженных компьютеров.

PDF-эксплойты

В очередной раз мы фиксируем рост активности эксплойтов, использующих уязвимости в продуктах Adobe. Один из таких экспойтов — Exploit.JS.Pdfka.dmg — оказался на 9-м месте среди 20 наиболее распространенных программ в интернете. Количество пользователей, подвергшихся в апреле атакам различными модификациями Exploit.JS.Pdfka, исчисляется уже сотнями тысяч. Рисунок ниже иллюстрирует это.

География распространенности семейства Exploit.JS.Pdfka в апреле. Первое место — Россия,
второе — США, третье — Германия

Злоумышленники уже в который раз используют одну и ту же тактику: на взломанном легальном ресурсе размещается вредоносный JavaScript, который эксплуатирует критическую уязвимость в одном из популярных легальных продуктов. Если пользователь, использующий уязвимое ПО, попадает на легальный взломанный ресурс, то практически сразу же в результате срабатывания эксплойта на его компьютер незаметно загружается одна или несколько вредоносных программ. То есть в очередной раз мы имеем дело с уже ставшими классическими drive-by-download атаками.

В апреле компания Adobe закрыла очередной набор уязвимостей в своих продуктах Adobe Reader и Adobe Acrobat. Уровень опасности уязвимостей был обозначен как «Critical». Мы настоятельно рекомендуем всем пользователям обновить эти приложения. Патчи для конкретных версий продукта можно найти здесь.

Уязвимость MS11-020

В апреле компания Microsoft выпустила 17 бюллетеней, закрывающих уязвимости в различных продуктах Windows. Среди 63 уязвимостей, исправленных Microsoft, есть и патч для критической «дыры» MS11-020. Опасная брешь, открывающая возможность удаленного исполнения произвольного кода в нулевом кольце, была обнаружена в SMB Server. Данная уязвимость может эксплуатироваться с использованием специально сформированного SMB-пакета, отправляемого на уязвимую систему. Уязвимость представляет серьезную опасность: в прошлом обнаружение подобной уязвимости повлекло за собой появление такого червя, как Kido. Поэтому мы настоятельно рекомендуем всем пользователям как можно быстрее обновить свои системы.

SMS-троянцы

В апреле продолжилось активное распространение SMS-троянцев (в основном, на территории России). Одним из каналов распространения по-прежнему был SMS-спам. В течение месяца мы регулярно получали жалобы пользователей на спамовые SMS-рассылки.

Некоторые рассылки обладали общими признаками:

  • рассылки осуществлялись примерно в одно и то же время (в 4 или 5 утра по московскому времени);
  • сообщения в подавляющем большинстве случаев имели следующий вид:
    ‘Poluchen MMS dlya abonenta <телефонный номер получателя>. Posmotret: http://******.do.am/имя_файла.jar’;

  • во вредоносных ссылках использовались имена файлов YaZ.jar либо 606.jar.


Пример одного из спамовых SMS-сообщений

На момент осуществления всех зафиксированных нами рассылок файлы, на которые вели ссылки, детектировались «Лабораторией Касперского» как Trojan-SMS.J2ME.Smmer.f.

И еще одна деталь: судя по всему, вредоносные сайты, на которые вели ссылки в спам-сообщениях, на самом деле создавались с помощью одного из популярных бесплатных онлайн-конструкторов сайтов. Владельцы данного конструктора предоставляют в том числе и услуги хостинга, которыми и воспользовались злоумышленники, разместив вредоносные страницы на домене второго уровня .do.am.

Закрытие ботнета Coreflood

Наступление на бот-сети продолжается. Вслед за закрытием ботнета Rustock, о котором мы писали в мартовском обзоре, в апреле были закрыты командные центры еще одного немаленького (порядка 2 миллионов зомби-машин) ботнета Coreflood. Большинство зараженных ботами машин располагалось на территории США.

В данном случае инициатором закрытия стало министерство юстиции США, которое получило разрешение на перехват управления ботнетом. После перехвата управления бот-сетью всем ботам была разослана команда на прекращение работы.

Уже не в первый раз государственные органы принимают активное участие в нейтрализации бот-сетей. Напомним, что ботнет Rustock был закрыт в результате совместной операции компании Microsoft и властей США, ботнет Bredolab был ликвидирован (а его предполагаемый владелец и создатель задержан) полицией Нидерландов.

Надеемся, что усилия государственных органов по закрытию ботнетов продолжатся, и в будущем мы еще не раз узнаем об успешном проведении подобных операций.

Взлом PlayStation Network

В конце апреля компания Sony сообщила о том, что PlayStation Network (PSN) была взломана. Корпорация подтвердила, что злоумышленникам стали доступны личные данные пользователей (имена, электронные и почтовые адреса, даты рождения, логины и пароли). Sony не исключила и возможности хищения данных кредитных карт, хотя доказательств кражи этой информации не было.

Sony совместно с неназванной компанией ведет расследование данного инцидента. Стоит отметить, что в PSN зарегистрировано порядка 75 миллионов аккаунтов, и данная утечка персональных данных по сути является крупнейшей за всю историю.

По-прежнему нет информации о том, когда игроки смогут вновь воспользоваться PSN. Пользователям PSN настоятельно рекомендуется сменить пароль к учетной записи игрового сервиса, а также к другим сервисам (если использовался один и тот же пароль). Также необходимо следить за своей кредитной картой, и в случае появления признаков мошенничества, сразу же ее блокировать.

P.S. Второго мая Sony опубликовала сообщение о том, что в результате хакерской атаки злоумышленникам стали доступны персональные данные (имя, адрес, email, пол, дата рождения, телефонный номер, логин и хэш пароля) не только игроков PSN, но и пользователей Sony Online Entertainment. Также компания сообщила об утечке информации о 12700 кредитных картах (номер карты и срок действия) из устаревшей базы данных 2007 года.

TOP 20 вредоносных программ в интернете

Позиция Изменение позиции Вредоносная программа Количество атак*
1   2 AdWare.Win32.HotBar.dh   855838  
2   4 Trojan.JS.Popupper.aw   622035  
3   New AdWare.Win32.Zwangi.fip   356671  
4   New AdWare.Win32.Agent.uxx   300287  
5   New AdWare.Win32.Gaba.eng   254277  
6   New AdWare.Win32.FunWeb.jp   200347  
7   New AdWare.Win32.FunWeb.kd   170909  
8   New AdWare.Win32.Zwangi.fmz   161067  
9   New Exploit.JS.Pdfka.dmg   140543  
10   New Trojan.JS.Redirector.oy   138316  
11   New Trojan-Ransom.Win32.Digitala.bpk   133301  
12   0 Trojan.JS.Agent.uo   109770  
13   0 Trojan-Downloader.JS.Iframe.cdh   104438  
14   New AdWare.Win32.Gaba.enc   96553  
15   -11 Trojan.HTML.Iframe.dl   95299  
16   -14 Hoax.Win32.ArchSMS.pxm   94255  
17   New Trojan-Downloader.Win32.Zlob.aces   88092  
18   New Trojan-Ransom.JS.SMSer.hi   83885  
19   New Trojan.JS.Iframe.ku   77796  
20   New AdWare.Win32.FunWeb.jt   65895  

* Общее число уникальных инцидентов, зафиксированных веб-антивирусом на компьютерах пользователей.

TOP 20 вредоносных программ, обнаруженных на компьютерах пользователей

Позиция Изменение позиции Вредоносная программа Кол-во уникальных пользователей*
1   0 Net-Worm.Win32.Kido.ir   428587  
2   1 Net-Worm.Win32.Kido.ih   176792  
3   -1 Virus.Win32.Sality.aa   176171  
4   Returned Virus.Win32.Virut.ce   130140  
5   0 Virus.Win32.Sality.bh   121389  
6   3 Trojan.Win32.Starter.yy   113815  
7   -3 Hoax.Win32.ArchSMS.pxm   86908  
8   -2 HackTool.Win32.Kiser.zv   80900  
9   5 Trojan-Downloader.Win32.Geral.cnh   79573  
10   2 HackTool.Win32.Kiser.il   78526  
11   -4 Hoax.Win32.Screensaver.b   73664  
12   -1 Worm.Win32.FlyStudio.cu   71405  
13   -5 AdWare.Win32.HotBar.dh   68923  
14   -1 Trojan.JS.Agent.bhr   67435  
15   New AdWare.Win32.FunWeb.kd   62858  
16   New Virus.Win32.Sality.ag   55573  
17   1 Trojan-Downloader.Win32.VB.eql   53055  
18   1 Worm.Win32.Mabezat.b   52385  
19   -2 Trojan.Win32.AutoRun.azq   47865  
20   New Virus.Win32.Nimnul.a   47765  

* Число уникальных пользователей, на компьютерах которых антивирус детектировал данный объект.

Обзор вирусной активности — апрель 2011

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике