Отчеты о вредоносном ПО

Обзор вирусной активности, май 2004

«Лаборатория Касперского» предлагает вашему вниманию обзор вирусной активности за май 2004 года.

Двадцатка наиболее распространенных вредоносных программ

  Изменение позиции Название вредоносной программы Доля в общем числе вирусных инцидентов (%)
1 +5 I-Worm.NetSky.aa 31,47%
2 -1 I-Worm.NetSky.b 30,98%
3 -1 I-Worm.NetSky.q 6,89,%
4 +5 I-Worm.NetSky.y 5,03%
5 new I-Worm.Bagle.z 5,00%
6 -1 I-Worm.NetSky.d 3,12%
7 +7 I-Worm.LovGate.w 1,74%
8 -5 I-Worm.NetSky.t 1,66%
9 +1 I-Worm.Swen 1,56%
10 -3 I-Worm.Mydoom.e 1,32%
11 0 I-Worm.Mydoom.g 0,86%
12 +5 I-Worm.NetSky.o 0,86%
13 -1 I-Worm.NetSky.c 0,71%
14 -6 I-Worm.NetSky.r 0,70%
15 new I-Worm.Bagle.y 0,47%
16 new I-Worm.Sober.g 0,44%
17 -4 I-Worm.Bagle.i 0,43%
18 new Exploit.HTML.ObjData 0,41%
19 re-entry I-Worm.Mimail.j 0,35%
20 -2 I-Worm.Klez.h 0,34%
Другие вредоносные программы* 5,66%
* не вошедшие в 20 наиболее распространенных

В мае 2004 года произошло сразу несколько знаковых событий в истории компьютерной вирусологии. Во-первых, появление очередного сетевого червя Sasser, распространяющегося через уязвимость в Microsoft Windows. Во-вторых — арест в Германии автора данного червя.

Каким образом эти два события повлияли на нашу «вирусную двадцатку», которая составляется на основании данных обнаружения вирусов в электронной почте? Самым непосредственным образом, ведь арестованный вирусописатель также сознался в авторстве червей семейства NetSky, которые на протяжении последних месяцев занимали и занимают большую часть нашего вирусного хит-парада. Поэтому в мае прибавления в семействе NetSky не произошло, что, впрочем, не помешало одному из последних вариантов, а именно NetSky.aa, занять верхнюю строчку майского рейтинга.

Таким образом, произошла смена лидера, и чемпион марта-апреля, NetSky.b, опустился на второе место. Правда, разрыв между двумя червями составляет всего полпроцента.

Совсем чуть-чуть удалось вмешаться в тотальное превосходство NetSky двум новым червям из стана их «вечного врага» — Bagle. Два новых варианта появились в рейтинге, причем один из них, Bagle.z, смог сразу взобраться на пятое место. У второго новичка, Bagle.y, показатели гораздо скромней — всего лишь 15 место.

Несколько месяцев планомерного падения в рейтинге червей семейства Sober и их полное отсутствие в апрельской двадцатке, вероятно, послужили толчком к появлению очередного — седьмого варианта (Sober.g), который пока еще находится в нижней части таблицы.

Черви семейства Mydoom не только смогли удержаться в хит-параде, но еще и практически не утратили своих позиций, балансируя на грани первой и второй «десятки».

Отдельно стоит отметить абсолютного лидера по числу набранных позиций в мае. Им стал, написанный в Корее, классический почтовый червь LovGate.w. Его отличительной особенностью является способность самостоятельно отвечать на имеющиеся в почтовом ящике письма, добавляя к ним себя в качестве вложения. За апрель ему удалось набрать сразу 7 позиций.

Удалось вернуться в хит-парад одному из червей семейства Mimail — вариант j смог ненамного опередить старожила и ветерана вирусного фронта — Klez.h, который уже отметил свой двухлетний юбилей в «двадцатке».

Наконец, еще один новичок нашего рейтинга и, что самое удивительное, это не червь. 18-ое место занимает Exploit.HTML.ObjData, который неоднократно был использован в спамерских рассылках.

Прочие вредоносные программы составили значительное число от общего вирусного трафика в интернете. Всего было зафиксировано более 400 различных вредоносных программ (что практически совпадает с показателями апреля), всех видов и классов.

Итоги мая

  • В «двадцатке» появилось 4 новых вредоносных программы: Bagle.y, Bagle.z, Exploit.HTML.ObjData и Sober.g.

  • Повысили свой рейтинг LovGate.w, NetSky.o, NetSky.y, NetSky.aa, Swen.

  • Понизили свои показатели Bagle.i, Klez.h, Mydoom.e, NetSky.b, NetSky.c, NetSky.d, NetSky.q, NetSky.r, NetSky.t.

  • Не изменился показатель Mydoom.g.

Обзор вирусной активности, май 2004

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике