Архив новостей

Онлайн-двадцатка, февраль 2007

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. Return
Return
Email-Worm.Win32.Mydoom.m 1,66
2. New!
New!
Trojan.Win32.Agent.qt 1,50
3. No Change Email-Worm.Win32.Rays 1,30
4. Up
+4
not-a-virus:Monitor.Win32.Perflogger.163 1,20
5. Up
+4
Email-Worm.Win32.Brontok.q 1,11
6. Up
+7
Trojan.Win32.Dialer.cj 0,99
7. Return
Return
Backdoor.IRC.Zapchast 0,87
8. Up
+3
not-a-virus:PSWTool.Win32.RAS.a 0,84
9. New!
New!
Trojan-Downloader.Win32.Small.ddp 0,80
10. New!
New!
Trojan-Downloader.Win32.Nurech.at 0,63
11. New!
New!
Email-Worm.Win32.Warezov.lk 0,63
12. New!
New!
not-a-virus:AdWare.Win32.Virtumonde.ha 0,55
13. Up
+4
not-a-virus:Monitor.Win32.Perflogger.ad 0,54
14. New!
New!
Net-Worm.Win32.Mytob.bi 0,52
15. New!
New!
Trojan-Downloader.Win32.Bagle.bp 0,51
16. Up
+4
Trojan-Spy.Win32.Bancos.zm 0,50
17. New!
New!
Trojan-Clicker.Win32.Small.kj 0,48
18. New!
New!
Email-Worm.Win32.Warezov.ls 0,47
19. Down
-17
Trojan-Downloader.Win32.Small.edb 0,46
20. Return
Return
Email-Worm.Win32.Mydoom.l 0,46
Остальные вредоносные программы 83,98

Несколько месяцев подряд в онлайн-двадцатке наблюдалось необычно большое количество троянцев-звонилок. Апогей был достигнут в январе, когда они получили пять мест в рейтинге, включая первое. Тем удивительнее, что в феврале ситуация изменилась кардинально. Январский лидер Diamin.fc покинул пределы двадцатки, а из всех звонилок в феврале был представлен только Dialer.cj, занимавший первое место в декабре прошлого года.

Зато весьма активно проявили себя черви. Помимо уже традиционных для онлайн-двадцатки Rays и Brontok, в феврале широко распространялись как старые черви – например, нынешний лидер рейтинга Mydoom.m, так и новые – Warezov.lk и Warezov.ls. Интересно, что в онлайн-рейтинге нет ни одного представителя семейства Zhelatin, которые занимают заметное место в нашей почтовой статистике. Отчасти это может свидетельствовать о том, что в массе своей эпидемия семейства Zhelatin была остановлена на почтовых серверах, и до конечных пользователей дошло незначительное количество зараженных писем.

Именно возвращение в рейтинг ряда старых червей и появление новых обусловило то, что ранее самый многочисленный в двадцатке класс вредоносных программ – Trojan-Downloader — в феврале оказался весьма потеснен и представлен всего четырьмя вариантами, причем не на самых высоких местах.

Продолжается интересное исчезновение из отчетов «настоящих» троянцев-шпионов. Второй месяц подряд они представлены только бразильским Bancos.zm. Впрочем, «ненастоящие» шпионы по-прежнему активно обнаруживаются на пользовательских компьютерах – достаточно посмотреть на 4, 8 и 13 места февральского рейтинга.

Отметим и продолжающееся шествие по миру рекламной программы (Adware) Virtumonde. В феврале ее вариант .ha смог занять 12-е место и стал единственным представителем класса Adware в отчете.

Онлайн-итоги февраля

  • В двадцатке появилось 9 новых вредоносных и потенциально опасных программ:
    Trojan.Win32.Agent.qt, Trojan-Downloader.Win32.Small.ddp, Trojan-Downloader.Win32.Nurech.at, Email-Worm.Win32.Warezov.lk, not-a-virus:AdWare.Win32.Virtumonde.ha, Net-Worm.Win32.Mytob.bi, Trojan-Downloader.Win32.Bagle.bp, Trojan-Clicker.Win32.Small.kj, Email-Worm.Win32.Warezov.ls
  • Свои показатели повысили: not-a-virus:Monitor.Win32.Perflogger.163, Email-Worm.Win32.Brontok.q, Trojan.Win32.Dialer.cj, not-a-virus:PSWTool.Win32.RAS.a, not-a-virus:Monitor.Win32.Perflogger.ad, Trojan-Spy.Win32.Bancos.zm
  • Свои показатели понизили: Trojan-Downloader.Win32.Small.edb
  • В двадцатку вернулись: Email-Worm.Win32.Mydoom.m, Backdoor.IRC.Zapchast, Email-Worm.Win32.Mydoom.l
  • Не изменил своего положения Email-Worm.Win32.Rays

Онлайн-двадцатка, февраль 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике