Отчеты о вредоносном ПО

Обзор вирусной активности, июнь 2004

«Лаборатория Касперского» предлагает вашему вниманию обзор вирусной активности за июнь 2004 года.

Двадцатка наиболее распространенных вредоносных программ

  Изменение позиции Название вредоносной программы Доля в общем числе вирусных инцидентов (%)
1 new I-Worm.Zafi.b 33,97%
2 -1 I-Worm.NetSky.aa 18,44%
3 -1 I-Worm.NetSky.b 16,76%
4 -1 I-Worm.NetSky.q 5,38%
5 0 I-Worm.Bagle.z 5,04%
6 0 I-Worm.NetSky.d 2,78%
7 -3 I-Worm.NetSky.y 2,38%
8 -1 I-Worm.LovGate.w 1,89%
9 -1 I-Worm.NetSky.t 1,57%
10 0 I-Worm.Mydoom.e 0,66%
11 +3 I-Worm.NetSky.r 0,64%
12 -3 I-Worm.Swen 0,64%
13 0 I-Worm.NetSky.c 0,56%
14 -3 I-Worm.Mydoom.g 0,53%
15 -3 I-Worm.NetSky.o 0,51%
16 -1 I-Worm.Bagle.y 0,50%
17 +1 Exploit.HTML.ObjData 0,43%
18 -2 I-Worm.Sober.g 0,42%
19 re-entry I-Worm.NetSky.z 0,33%
20 re-entry I-Worm.NetSky.m 0,27%
Другие вредоносные программы* 6,31%
* не вошедшие в 20 наиболее распространенных

Июнь 2004 года оказался, пожалуй, самым спокойным месяцем этого года с точки зрения глобальных вирусных эпидемий. Трудно сказать, что сыграло здесь решающую роль — то ли вирусописатели, напуганные арестами авторов нескольких червей, то ли усилия антивирусных компаний по устранению последствий эпидемий прошлых месяцев. Однако налицо положительная тенденция — всего один новый червь в рейтинге. Впрочем, он же стал и лидером, что также легко объяснимо русской поговоркой — «на безрыбье и рак рыба».

Почтовый червь Zafi.b — был написан в Венгрии и довольно быстро распространился по всей Европе, легко оставив позади недавних лидеров — червей семейства NetSky. Объясняется это тем, что в Zafi.b был применен довольно оригинальный способ составления текста письма, содержащего вирус. В зависимости от страны получателя письма составляется и текст на соответствующем языке (18 различных европейских языков, включая русский). Сами тексты, впрочем, оригинальностью не отличаются — ложные сообщения от почтовых служб или предложения посмотреть фотографии.

Учитывая тенденцию последнего времени, когда правоохранительным органам успешно удавалось находить и арестовывать авторов широко распространившихся вирусов (за последние два месяца было арестовано около 10 вирусописателей по всему миру), можно предположить, что в скором времени мы услышим и об аресте автора червя Zafi.b.

Вся остальная часть вирусной двадцатки июня практически полностью повторяет майскую. Несколько червей остались на своих местах или потеряли всего одну позицию. Причем некоторые имеют абсолютно идентичные показатели по сравнению с маем. Подробно рассказывать о каждом из участников рейтинга излишне, поскольку все они уже далеко не новички и были рассмотрены в предыдущих обзорах вирусной активности.

Пожалуй, отдельного упоминания заслуживают только чуть упрочившиеся позиции Exploit.HTML.ObjData, да окончательный вылет из двадцатки, после двухлетнего присутствия в ней, классического червя Klez.h.

Однако на фоне относительного затишья на фронте почтовых вирусов, в июне был отмечен мощный всплеск вредоносных программ класса backdoor-worm (сетевой червь со шпионскими функциями). Катализатором процесса послужила уязвимость в службе LSASS Microsoft Windows, которую использовал сетевой червь Sasser. Сотни вредоносных программ уже взяли на вооружение эту уязвимость и мгновенно сместили основной путь распространения вирусов из электронной почты в глобальные сети, при помощи атак на компьютеры через открытые порты.

Прочие вредоносные программы составили значительное число от общего вирусного трафика в интернет. Всего было зафиксировано более около 300 различных вредоносных программ (что почти на треть меньше чем в мае), всех видов и классов.

Итоги месяца

  • В двадцатке появилась одна новая вредоносная программа: I-Worm.Zafi.b

  • Повысили свой рейтинг: I-Worm.NetSky.r, Exploit.HTML.ObjData

  • Понизили свои показатели: I-Worm.NetSky.aa, I-Worm.NetSky.b, I-Worm.NetSky.q, I-Worm.NetSky.y, I-Worm.LovGate.w, I-Worm.NetSky.t, I-Worm.Swen, I-Worm.Mydoom.g, I-Worm.NetSky.o, I-Worm.Bagle.y, I-Worm.Sober.g

  • Не изменился показатель: I-Worm.Bagle.z, I-Worm.NetSky.d, I-Worm.Mydoom.e, I-Worm.NetSky.c

  • Вернулись в двадцатку: I-Worm.NetSky.z, I-Worm.NetSky.m

Обзор вирусной активности, июнь 2004

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике