Отчеты о вредоносном ПО

Онлайн-двадцатка, апрель 2008

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. Up
+4
Email-Worm.Win32.Brontok.q 1,71
2. Down
-1
not-a-virus:AdWare.Win32.Virtumonde.gen 1,58
3. Up
+1
not-a-virus:PSWTool.Win32.RAS.a 1,45
4. Up
+2
Virus.Win32.Virut.n 1,00
5. Return
Return
Virus.Win32.Virut.q 0,86
6. Up
+7
not-a-virus:Monitor.Win32.Ardamax.ae 0,75
7. Down
-4
Trojan.Win32.Dialer.yz 0,69
8. New!
New!
Virus.Win32.Alman.b 0,64
9. New!
New!
not-a-virus:AdWare.Win32.Agent.zk 0,60
10. New!
New!
Backdoor.Win32.Hupigon.vnd 0,59
11. New!
New!
Trojan-PSW.Win32.OnLineGames.isb 0,59
12. Down
-1
Email-Worm.Win32.Rays 0,58
13. Down
-3
Trojan.Win32.Delf.aam 0,53
14. Down
0
Virus.Win32.Parite.b 0,49
15. New!
New!
Worm.Win32.Mabezat.b 0,49
16. Down
-14
Email-Worm.Win32.Bagle.of 0,48
17. Return
Return
not-a-virus:Monitor.Win32.Perflogger.ad 0,45
18. Return
Return
not-a-virus:Monitor.Win32.Perflogger.ca 0,44
19. Up
+1
Trojan-Spy.Win32.Ardamax.n 0,41
20. New!
New!
not-a-virus:RiskTool.Win32.HideWindows 0,40
Остальные вредоносные программы 85,27

Наконец произошли изменения в первой тройке вредоносных программ, детектируемых нашим онлайн-сканером! Два месяца лидерские позиции неизменно занимали not-a-virus:AdWare.Win32.Virtumonde.gen, Email-Worm.Win32.Bagle.of и Trojan.Win32.Dialer.yz. В апреле Email-Worm.Win32.Brontok.q, державшийся на 3-м месте в конце 2007 года и немного потесненный на 5-7-е места в начале 2008 года, внезапно вырвался на первое место, сместив лидера последних двух месяцев not-a-virus:AdWare.Win32.Virtumonde.gen. Нельзя не заметить, что за месяц существенно уменьшилась доля not-a-virus:AdWare.Win32.Virtumonde.gen в трафике, проходящем через онлайн-сканер: с 4,32% до 1,71%.

Файловый вирус Virus.Win32.Virut.n, появившийся в онлайн-двадцатке в январе 2008 сразу на 8-м месте, продолжает набирать вес. Немного смещенный вниз в феврале, он прыгнул на 10 позиций вверх в прошлом месяце и в апреле оказался уже на 4-м месте рейтинга. Вероятно, авторы продолжают активную работу над этой вредоносной программой, и совсем не сложно объяснить почему: Virus.Win32.Virut.n не просто файловый инфектор, который служит для самовыражения отдельного вирусописателя. Это, прежде всего, бот для построения зомби-сети, а последнее, как известно, сейчас становится очень популярным и прибыльным в киберпреступном мире делом. Причем в апрельском рейтинге присутствуют два вируса этого семейства, и обе версии следуют в списке друг за другом, занимая 4-е и 5-е место. Интересно, удастся ли одной из модификаций занять первое место в ближайшие месяцы?

Из новичков в двадцатке следует отметить универсальный китайский бэкдор Backdoor.Win32.Hupigon.vnd, а также троянец Trojan-PSW.Win32.OnLineGames.isb, специализирующийся на краже аккаунтов к различным онлайн-играм, таким как Word Of Warcraft, Lineage и др.

В апрельской двадцатке продолжают доминировать вредоносные программы, одной из основных задач которых является хищение пользовательских паролей к различным электронным ресурсам.

Онлайн-итоги апреля

  • В двадцатке появились: Virus.Win32.Alman.b, not-a-virus:AdWare.Win32.Agent.zk, Backdoor.Win32.Hupigon.vnd, Trojan-PSW.Win32.OnLineGames.isb, Worm.Win32.Mabezat.b, not-a-virus:RiskTool.Win32.HideWindows.
  • Свои показатели повысили: Email-Worm.Win32.Brontok.q, not-a-virus:PSWTool.Win32.RAS.a, Virus.Win32.Virut.n, not-a-virus:Monitor.Win32.Ardamax.ae, Trojan-Spy.Win32.Ardamax.n.
  • Свои показатели понизили: not-a-virus:AdWare.Win32.Virtumonde.gen, Trojan.Win32.Dialer.yz, Email-Worm.Win32.Rays, Trojan.Win32.Delf.aam, Email-Worm.Win32.Bagle.of.
  • Вернулись в двадцатку: Virus.Win32.Virut.q, not-a-virus:Monitor.Win32.Perflogger.ad, not-a-virus:Monitor.Win32.Perflogger.ca.
  • Не изменили своего положения: Virus.Win32.Parite.b.

Онлайн-двадцатка, апрель 2008

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике