Архив новостей

Онлайн-двадцатка, март 2006

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. New!
New!
Trojan-PSW.Win32.LdPinch.air 23,17
2. New!
New!
Trojan-Downloader.Win32.Delf.ajd 10,71
3. No Change
0
Trojan-Spy.Win32.Banker.ark 2,30
4. New!
New!
Trojan-Downloader.Win32.Small.ckj 2,26
5. New!
New!
Trojan-Downloader.Win32.Small.axy 0,93
6. Down
-4
Trojan-Spy.Win32.Banker.anv 0,92
7. Down
-3
Trojan-Spy.Win32.Bancos.ha 0,88
8. Down
-1
Email-Worm.Win32.Wukill 0,79
9. New!
New!
not-a-virus:Porn-Dialer.Win32.PluginAccess.gen 0,76
10. New!
New!
Trojan-Downloader.Win32.Zlob.in 0,55
11. Down
-1
not-a-virus:PSWTool.Win32.RAS.a 0,49
12. Up
+8
Virus.Win32.Parite.b 0,44
13. New!
New!
Trojan-PSW.Win32.LdPinch.ais 0,42
14. New!
New!
Trojan-Downloader.Win32.Agent.xz 0,40
15. New!
New!
Trojan-Downloader.Win32.Small.cni 0,40
16. New!
New!
Exploit.HTML.CodeBaseExec 0,39
17. New!
New!
Trojan-Downloader.Win32.IstBar.no 0,38
18. Down
-13
Worm.Win32.Feebs.gen 0,38
19. New!
New!
Backdoor.Win32.IRCBot.nw 0,38
20. New!
New!
Trojan-Dropper.Win32.Agent.aiq 0,36
Остальные вредоносные программы 52,69

Первый же взгляд на мартовскую статистику результатов работы онлайн-сканера «Лаборатории Касперского» позволяет обнаружить, что состав TOP 20 Online продолжает тенденцию к радикальной перемене состава рейтинга с каждым месяцем. Примечательно, что феврале «двадцатка» пополнилась 12 новыми участниками, и точно такие же показатели были продемонстрированы по результатам марта. Что касается участников январского рейтинга TOP 20 Online, то до марта из них дошли считанные единицы.

На этом фоне смена лидеров выглядит вполне заурядным явлением. Однако, программы, занимающие верхние строчки, продемонстрировали такие высокие показатели, что сразу побили все достижения своих предшественников. Троянец LdPinch.air, ворующий пароли, в середине марта стал причиной довольно заметной эпидемии в Рунете. Причем массовая рассылка данной вредоносной программы проходила в несколько этапов, в ходе которых помимо него рассылался еще и Trojan-Downloader, впоследствии загружающий LdPinch.air в зараженную систему. Именно этот Trojan-Downloader.Win32.Delf.ajd и занимает второе место в статистике с очень высокими показателями (более 10%). Несомненно, этот инцидент с LdPinch является самым заметным событием марта.

Уже второй месяц подряд удерживает за собой третье место еще один троянец — Banker.ark. В отличие от LdPinch, который крадет пароли, этот представитель программ-шпионов испытывает тягу к учетным данным доступа систем онлайн-банкинга.

А вот черви сдали свои позиции. В январе в рейтинге лидировал червь Feebs.gen, а в марте он опустился до 18 места. Февральский лидер Bagle.fj вообще выпал за пределы списка, одновременно пропав и из статистики проверки почтового трафика (см. Вирусную почтовую двадцатку за март).

На фоне этих червей стабильностью выделяется малоизвестный Wukill. Он спокойно размещается в диапазоне с 7 по 10 место третий месяц подряд. Чем вызвано столь уверенное самопозиционирование в столь динамичном рейтинге при отсутствии сколько-нибудь заметной эпидемии данного червя, в настоящее время неясно.

Основную часть рейтинга, как и месяц назад, составляют троянские программы, причем наиболее распространенных и опасных классов — Trojan-Spy и Trojan-Downloader. Кроме Banker.ark охоту на банковские аккаунты ведут Banker.anv (6 место), Bancos.ha (7 место). LdPinch также представлен еще одним троянцем из своего многочисленного (несколько сотен известных вариантов) семейства — вариант .ais разместился на 13 месте.

Основным способом доставки таких троянцев на компьютеры пользователей по-прежнему являются Trojan-Downloader’ы. Наличие семи подобных программ в TOP 20 Online является очень высоким показателем, полностью отражающим текущую ситуацию с развитием данного вида угроз. В феврале такого рода участников рейтинга было всего четверо, что явно свидетельствует об укреплении тенденции к усилению их присутствия.

Червь Nyxem.e, устроивший большой переполох в январе этого года, окончательно выбыл из двадцатки и, скорее всего, больше никогда не появится в каких-либо статистических отчетах. А вот классический файловый вирус Parite.b значительно улучшил свои показатели. В феврале он скромно размещался на последнем месте, зато в марте его статус вырос сразу на 8 позиций и в настоящее время Parite.b занимает уже 12 строчку.

Интерес вызывает появление в рейтинге старого эксплоита уязвимости Windows — CodeBaseExec. Подобный эксплоит использовали несколько лет назад некоторые почтовые черви, и сейчас происходит некая реинкарнация старой технологии, хотя, казалось бы, большинство пользователей давно защитились от этой уязвимости.

В двадцатке появилось 12 новых вредоносных и потенциально опасных программ:

  • Backdoor.Win32.IRCBot.nw
  • Exploit.HTML.CodeBaseExec
  • not-a-virus:Porn-Dialer.Win32.PluginAccess.gen
  • Trojan-Downloader.Win32.Agent.xz
  • Trojan-Downloader.Win32.Delf.ajd
  • Trojan-Downloader.Win32.IstBar.no
  • Trojan-Downloader.Win32.Small.axy
  • Trojan-Downloader.Win32.Small.ckj
  • Trojan-Downloader.Win32.Small.cni
  • Trojan-Downloader.Win32.Zlob.in
  • Trojan-Dropper.Win32.Agent.aiq
  • Trojan-PSW.Win32.LdPinch.air
  • Trojan-PSW.Win32.LdPinch.ais

Свой показатель повысил Virus.Win32.Parite.b.

Свои показатели понизили:

  • Email-Worm.Win32.Wukill
  • not-a-virus:PSWTool.Win32.RAS.a
  • Trojan-Spy.Win32.Bancos.ha
  • Trojan-Spy.Win32.Banker.anv
  • Worm.Win32.Feebs.gen

Не изменился показатель у Trojan-Spy.Win32.Banker.ark.

Онлайн-двадцатка, март 2006

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике