Архив новостей

Онлайн-двадцатка, август 2007

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. Up
+8
Packed.Win32.PolyCrypt.b 2,05
2. Up
+1
Trojan.Win32.Dialer.qn 1,65
3. Up
+3
Trojan-Downloader.Win32.LoadAdv.gen 1,42
4. Return
Return
Email-Worm.Win32.Brontok.q 1,11
5. Down
-3
Backdoor.Win32.IRCBot.acd 0,96
6. Down
-2
Trojan-Downloader.Win32.Small.eqn 0,95
7. Return
Return
Trojan-Spy.Win32.Bancos.aam 0,94
8. Return
Return
Trojan-Downloader.Win32.Small.ddp 0,90
9. Up
+8
not-a-virus:PSWTool.Win32.RAS.a 0,90
10. Up
+10
Email-Worm.Win32.Rays 0,84
11. No Change
0
not-a-virus:AdWare.Win32.Virtumonde.jp 0,81
12. New!
New
not-a-virus:Monitor.Win32.Perflogger.ca 0,72
13. New!
New
Backdoor.Win32.Bifrose.aci 0,57
14. New!
New
Trojan.Win32.Agent.asu 0,55
15. Return
Return
Trojan-Spy.Win32.Delf.uv 0,53
16. New!
New
Trojan-Spy.Win32.Ardamax.e 0,53
17. Return
Return
IM-Worm.Win32.Sohanad.t 0,52
18. Return
Return
not-a-virus:Monitor.Win32.Perflogger.ad 0,52
19. Down
-7
Virus.VBS.Small.a 0,51
20. Return
Return
Trojan.Win32.Obfuscated.en 0,50
Остальные вредоносные программы 82,52%

 

Казалось, что от червей Rays и Brontok мы уже почти окончательно избавились. В июне Rays вылетел из онлайн-двадцатки, в июле едва зацепился за последнее место. Brontok падал в это же время каждый месяц на семь позиций вниз и в июле совсем пропал. Но вот наступил август, и все вернулось на круги своя. Brontok одним ударом вернулся сразу на 4-е место рейтинга, а Rays прибавил сразу десять позиций и замыкает собой первую десятку.

Однако в целом изменения в онлайн-статистике гораздо менее значительны, чем в прошлые несколько месяцев. Здесь появилось всего 4 новые вредоносные и потенциально опасные программы. Проценты присутствия всех участников списка крайне малы — лидер августа Packed.Win32.PolyCrypt.b набрал всего лишь 2%, в то время как июльский лидер Dialer.cj имел почти 9%. Впрочем, это не уберегло его от бесследного исчезновения в августе.

Примечательно возвращение в десятку таких опасных вредоносов, как Bancos.aam и Trojan-Downloader.Win32.Small.ddp. Первый включает в себя несколько сотен троянцев-шпионов, не только ориентированных на кражу банковских аккаунтов пользователей, но теперь нацеленных и на клиентов некоторых систем доступа к биржевым торгам. Особенностью Bancos.aam является наличие в нем особого «интерфейса», который позволяет использовать троянца как компонент зомби-сети и при помощи которого злоумышленник может отдавать каждому зараженному компьютеру персональные инструкции — аккаунты каких платежных систем воровать. Загрузчик Small.ddp также нацелен на последующую установку в зараженную систему нескольких вредоносных компонентов, работающих в составе ботнета.

В целом, троянцев-шпионов в двадцатке стало больше, чем в июне-июле — из новичков стоит отметить шпиона Ardamax.e, являющегося кейлоггером, и аналогичный ему по функционалу, но легальный, модуль Perflogger.ca. Кроме варианта .ca, потенциально опасная программа Perflogger представлена в двадцатке модификацией .ad (18 место).

Лидер июня, рекламная программа Virtumonde.jp, остановил свое падение (минус 10 позиций в июле) и находится на 11 месте. Вероятно, его распространение на этом не закончится, ведь основной его «распространитель» — Trojan-Downloader.Win32.LoadAdv.gen — вновь вошел в тройку самых распространенных программ, поднявшись с шестого места на третье. А это значит, что нас ждут все новые и новые Virtumonde.

Итоги августа

  • В двадцатке появилось 4 новые вредоносные и потенциально опасные программы: not-a-virus:Monitor.Win32.Perflogger.ca, Backdoor.Win32.Bifrose.aci, Trojan.Win32.Agent.asu, Trojan-Spy.Win32.Ardamax.e.
  • Свои показатели повысили: Packed.Win32.PolyCrypt.b, Trojan.Win32.Dialer.qn, not-a-virus:PSWTool.Win32.RAS.a, Email-Worm.Win32.Rays.
  • Свои показатели понизили: Backdoor.Win32.IRCBot.acd, Trojan-Downloader.Win32.Small.eqn, Virus.VBS.Small.a.
  • Не изменил своего положения: not-a-virus:AdWare.Win32.Virtumonde.jp.
  • В двадцатку вернулись: Email-Worm.Win32.Brontok.q , Trojan-Spy.Win32.Bancos.aam, Trojan-Downloader.Win32.Small.ddp, Trojan-Spy.Win32.Delf.uv, IM-Worm.Win32.Sohanad.t, not-a-virus:Monitor.Win32.Perflogger.ad, Trojan.Win32.Obfuscated.en.

Онлайн-двадцатка, август 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике