Отчеты о вредоносном ПО

Обзор вирусной активности, июнь 2008

Позиция Изменение позиции Вредоносная программа Вердикт PDM Доля, проценты
1. No Change
0
Email-Worm.Win32.NetSky.q Trojan.generic 34,15
2. Up
+2
Email-Worm.Win32.Nyxem.e Trojan.generic 13,16
3. Down
-1
Email-Worm.Win32.NetSky.y Trojan.generic 8,20
4. Up
+14
Net-Worm.Win32.Mytob.t Worm.P2P.generic 5,40
5. Down
-2
Email-Worm.Win32.Scano.gen Trojan.generic 3,89
6. Down
-1
Email-Worm.Win32.NetSky.d Trojan.generic 3,62
7. No Change
0
Email-Worm.Win32.NetSky.aa Trojan.generic 3,01
8. Return
Return
Email-Worm.Win32.Mydoom.m Trojan.generic 2,95
9. Up
+8
Email-Worm.Win32.Mydoom.l Worm.P2P.generic 2,62
10. Up
+1
Net-Worm.Win32.Mytob.c Trojan.generic 2,48
11. Down
-5
Email-Worm.Win32.NetSky.x Trojan.generic 2,45
12. Down
-3
Email-Worm.Win32.Bagle.gt Trojan.generic 2,42
13. Up
+1
Email-Worm.Win32.NetSky.t Trojan.generic 2,14
14. Down
-2
Email-Worm.Win32.Bagle.gen Trojan.generic 1,46
15. Down
-7
Email-Worm.Win32.NetSky.b Trojan.generic 1,02
16. New!
New!
Net-Worm.Win32.Nimda Invader 0,93
17. New!
New!
Trojan-Downloader.Win32.Injecter.ga Invader 0,91
18. Down
-8
Net-Worm.Win32.Mytob.u Trojan.generic 0,67
19. New!
New!
Exploit.Win32.IMG-WMF.y (WMF exploit) 0,65
20. New!
New!
Email-Worm.Win32.LovGate.w Trojan.generic 0,58
Остальные вредоносные программы 7,29

Летний период отпусков в самом разгаре, поэтому изменения, произошедшие в статистике вредоносных программ в почтовом трафике, довольно умеренные.

Единственное более-менее интересное событие в текущей двадцатке — это появление старого червя Nimda, который был впервые обнаружен еще в 2001 году. Nimda является многофункциональным червем и распространяется не только по электронной почте, но и по сетевым дискам, а также пытается атаковать IIS-серверы в сети. Это очень неприятный червь, поскольку он полностью открывает доступ к компьютеру путем добавления пользователя Guest в группу администраторов и делает локальные диски сети доступными злоумышленнику.

Также следует отметить появление в почтовом трафике эксплойта Exploit.Win32.IMG-WMF.y. Рассылка эксплойтов по электронной почте представляет большую опасность, поскольку некоторые почтовые клиенты отображают мультимедиаконтент без запроса пользователя и тем самым подвергают компьютер риску автоматического заражения. Иными словами, пользователю не нужно подтверждать сохранение или запуск объекта, пришедшего во вложении: вредоносный код выполнится автоматически при просмотре письма.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 7,29% — от общего числа перехваченных.

Двадцатка стран-источников зараженных писем в июне выглядит следующим образом:

Позиция Изменение позиции Страна Доля, проценты
1 No Change
0
США 18,95
2 Up
+1
Южная Корея 7,97
3 Up
+2
Китай 5,79
4 No Change
0
Испания 5,44
5 Up
+3
Бразилия 4,97
6 Up
+13
Россия 4,41
7 Up
+2
Великобритания 4,28
8 Down
-1
Германия 4,28
9 Down
-3
Франция 3,86
10 Down
-8
Польша 2,71
11 Down
-1
Индия 2,65
12 Down
-1
Италия 2,65
13 No Change
0
Япония 2,00
14 Up
+4
Аргентина 1,97
15 Down
-3
Израиль 1,89
16 No Change
0
Турция 1,49
17 Down
-3
Канада 1,31
18 Down
-3
Нидерланды 1,17
19 Down
-2
Австралия 1,16
20 New!
New!
Украина 1,12
Прочие страны 19,95

Итоги июня

  • В двадцатке появились четыре новые вредоносные и потенциально опасные программы: Net-Worm.Win32.Nimda, Trojan-Downloader.Win32.Injecter.ga, Exploit.Win32.IMG-WMF.y, Email-Worm.Win32.LovGate.w.
  • Повысили свои покзатели: Email-Worm.Win32.Nyxem.e, Net-Worm.Win32.Mytob.t, Email-Worm.Win32.Mydoom.l, Net-Worm.Win32.Mytob.c, Email-Worm.Win32.NetSky.t.
  • Понизили свои показатели: Email-Worm.Win32.NetSky.y, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.NetSky.d, Email-Worm.Win32.NetSky.x, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.Bagle.gen, Email-Worm.Win32.NetSky.b, Net-Worm.Win32.Mytob.u.
  • Вернулись в двадцатку: Email-Worm.Win32.Mydoom.m.
  • Не изменили своего положения: Email-Worm.Win32.NetSky.q, Email-Worm.Win32.NetSky.aa.

Обзор вирусной активности, июнь 2008

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике