Архив новостей

Онлайн-двадцатка, июль 2007

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. Return
Return
Trojan.Win32.Dialer.cj 8,82
2. New!
New
Backdoor.Win32.IRCBot.acd 4,21
3. Down
-1
Trojan.Win32.Dialer.qn 2,37
4. New!
New
Trojan-Downloader.Win32.Small.eqn 2,31
5. Down
-1
Backdoor.IRC.Zapchast 2,16
6. Down
-3
Trojan-Downloader.Win32.LoadAdv.gen 1,68
7. Return
Return
Backdoor.Win32.mIRC-based 1,55
8. New!
New
Packed.Win32.PolyCrypt.b 1,42
9. New!
New
Trojan-Downloader.Win32.Tibs.mq 1,09
10. New!
New
Trojan-Downloader.Win32.Nurech.bs 1,08
11. Down
-10
not-a-virus:AdWare.Win32.Virtumonde.jp 1,04
12. Return
Return
Virus.VBS.Small.a 0,88
13. New!
New
Backdoor.IRC.Cloner.ae 0,87
14. New!
New
Trojan.Win32.Agent.abe 0,64
15. New!
New
Trojan-Downloader.Win32.BHO.l 0,62
16. New!
New
Trojan-Proxy.Win32.Small.du 0,62
17. Return
Return
not-a-virus:PSWTool.Win32.RAS.a 0,60
18. New!
New
Trojan-Downloader.Win32.Alphabet.gen 0,59
19. New!
New
Trojan.Win32.Dialer.fn 0,55
20. Return
Return
Email-Worm.Win32.Rays 0,52
Остальные вредоносные программы 66,38%

После небольшого перерыва троянцы-звонилки снова оказываются самыми распространенными вредоносными программами в нашем отчете, подготовленном по результатам работы онлайн-сканера в июле 2007 года. В июне, глядя на рост показателей Dialer.qn, мы прогнозировали очередное нашествие подобных программ.

Первое место с солидным показателем в 9% занимает Dialer.cj. Этот троянец далеко не новичок рейтинга, более того, в декабре 2006 года он уже был лидером вирусного хит-парада. Спустя 7 месяцев произошла его реинкарнация.

В целом, взгляд на июльскую двадцатку создает впечатление того, что когда-то ее уже видел – помимо двух trojan-dialer’ов в первой тройке довольно много различных бэкдоров, ориентированных на управление через IRC-каналы. Это IRCBot.acd (2-е место), Zapchast (5-е), mIRC-based (7-е), Cloner.ae (13-е).

Всем им удалось изрядно потеснить различные программы класса adware, которые в мае и июне уверенно увеличивали свое присутствие в рейтинге, в первую очередь за счет вариантов Virtumonde. Для июньского лидера — Virtumonde.jp — натиск оказался чересчур сильным – эта рекламная программа потеряла сразу 10 мест.

Впрочем, не стоит надеяться, что рекламные программы так легко сдадутся. Падение на три места вниз (с 3-е на 6-е) Trojan-Downloader.Win32.LoadAdv.gen на его реальных показателях сильно не отразилось: с 2,14% в июне они уменьшились до 1,68%. Этот троянец осуществляет загрузку множества разнообразных adware в пораженную систему, так что основа для их распространения все еще остается.

Новичков в двадцатке довольно много – 11 мест. По-прежнему почти половина приходится на новые версии троянцев-загрузчиков. Особую опасность представляют Trojan-Downloader.Win32.Nurech и Alphabet.gen, которые используются для создания ботнетов.

Ну и классические вредоносы – Virus.VBS.Small.a и Email-Worm.Win32.Rays — снова вернулись в отчет. Rays месяц назад совсем покинул пределы онлайн-двадцатки, в июле же смог как-то зацепиться за последнее место. А вот его «брат-близнец» червь Brontok, опускавшийся на 7 мест вниз в течение последних двух месяцев, вылетел окончательно.

Итоги июля

  1. В двадцатке появилось 11 новых вредоносных и потенциально опасных программ: Backdoor.Win32.IRCBot.acd, Trojan-Downloader.Win32.Small.eqn, Packed.Win32.PolyCrypt.b, Trojan-Downloader.Win32.Tibs.mq, Trojan-Downloader.Win32.Nurech.bs, Backdoor.IRC.Cloner.ae, Trojan.Win32.Agent.abe, Trojan-Downloader.Win32.BHO.l, Trojan-Proxy.Win32.Small.du, Trojan-Downloader.Win32.Alphabet.gen, Trojan.Win32.Dialer.fn
  2. Свои показатели понизили: Trojan.Win32.Dialer.qn, Backdoor.IRC.Zapchast, Trojan-Downloader.Win32.LoadAdv.gen, not-a-virus:AdWare.Win32.Virtumonde.jp
  3. В двадцатку вернулись: Trojan.Win32.Dialer.cj, Backdoor.Win32.mIRC-based, Virus.VBS.Small.a, not-a-virus:PSWTool.Win32.RAS.a, Email-Worm.Win32.Rays.

Онлайн-двадцатка, июль 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике