Архив новостей

Онлайн-двадцатка, сентябрь 2007

Позиция Изменение позиции Вредоносная программа Доля, проценты
1. Up
+1
Trojan.Win32.Dialer.qn 1,65
2. Up
+1
Trojan-Downloader.Win32.LoadAdv.gen 1,56
3. Up
+1
Email-Worm.Win32.Brontok.q 1,50
4. Up
+4
Trojan-Downloader.Win32.Small.ddp 1,34
5. Up
+7
not-a-virus:Monitor.Win32.Perflogger.ca 1,30
6. Up
+4
Email-Worm.Win32.Rays 1,28
7. Up
+2
not-a-virus:PSWTool.Win32.RAS.a 1,27
8. Up
+11
Virus.VBS.Small.a 1,26
9. New!
New
not-a-virus:AdWare.Win32.BHO.cc 1,17
10. Up
+1
not-a-virus:AdWare.Win32.Virtumonde.jp 1,03
11. Up
+7
not-a-virus:Monitor.Win32.Perflogger.ad 0,88
12. Up
+5
IM-Worm.Win32.Sohanad.t 0,78
13. New!
New
Trojan-Spy.Win32.Perfloger.ab 0,73
14. Up
+6
Trojan.Win32.Obfuscated.en 0,73
15. New!
New
IM-Worm.Win32.Sohanad.as 0,69
16. New!
New
Trojan.Win32.Delf.aam 0,59
17. New!
New
Worm.Win32.AutoIt.c 0,57
18. Down
-17
Packed.Win32.PolyCrypt.b 0,55
19. New!
New
not-a-virus:AdWare.Win32.Agent.bm 0,53
20. New!
New
not-a-virus:Dialer.Win32.Agent.b 0,51
Остальные вредоносные программы 80,08%

 

Черви Brontok и Rays продолжают свое стремительное восхождение на лидирующие позиции онлайн-рейтинга. Первый из них в сентябре смог войти в тройку, а ведь всего два месяца назад он выпадал за пределы двадцатки. Rays в сентябре прибавил еще 4 позиции, и теперь он шестой. В июле же он был только двадцатым.

В целом, онлайн-двадцатка сентября довольно необычна в плане динамики позиций ее участников — только одна вредоносная программа, лидер августа PolyCrypt.b, снизила показатели своего распространения, причем сразу на 17 пунктов. Все прочие показали рост. Лидером роста стал скрипт-вирус VBS.Small.a — плюс 11 мест и итоговое 8 место.

Что касается настоящих лидеров, то здесь все без особых изменений: до первого места добрался очередной Trojan-Dialer — Dialer.qn. На втором месте обосновался троянец-загрузчик рекламных программ — LoadAdv.gen. Именно он и «вытащил» в двадцатку целый ряд других программ — например, not-a-virus:AdWare.Win32.Virtumonde.jp, и новичка — not-a-virus:AdWare.Win32.BHO.cc.

Продолжилось наступление Trojan-Downloader.Win32.Small.ddp. В августе он вернулся в рейтинг, в сентябре уже поднялся на четвертое место. С учетом того, что он нацелен на установку в зараженную систему нескольких вредоносных компонентов, работающих в составе ботнета, можно в обозримом будущем ожидать очередной эпидемии представителей троянского семейства Zbot (также известного как Bancos.aam).

Довольно много мест (7) занимают программы, относящиеся к категории not-a-virus. Состав довольно показательный — три рекламных модуля (Adware), два клавиатурных перехватчика (Monitor), по одному «восстановителю паролей» и «легальному dialer’у».

Троянцы-шпионы, на удивление, представлены также всего одним экземпляром — модифицированным вариантом легального перехватчика Perflogger. Зато червей все прибавляется — к упомянутым выше Brontok и Rays присоединились еще 2 «брата» – черви для Instant Messenger Sohanad (варинты .t и .as), и Worm.Win32.Autoit.c.

Онлайн-итоги сентября

  • В двадцатке появилось 7 новых вредоносных и потенциально опасных программ: not-a-virus:AdWare.Win32.BHO.cc, Trojan-Spy.Win32.Perfloger.ab, IM-Worm.Win32.Sohanad.as, Trojan.Win32.Delf.aam, Worm.Win32.AutoIt.c, not-a-virus:AdWare.Win32.Agent.bm, not-a-virus:Dialer.Win32.Agent.b
  • Свои показатели повысили: Trojan.Win32.Dialer.qn, Trojan-Downloader.Win32.LoadAdv.gen, Email-Worm.Win32.Brontok.q, Trojan-Downloader.Win32.Small.ddp, not-a-virus:Monitor.Win32.Perflogger.ca, Email-Worm.Win32.Rays, not-a-virus:PSWTool.Win32.RAS.a, Virus.VBS.Small.a, not-a-virus:AdWare.Win32.Virtumonde.jp, not-a-virus:Monitor.Win32.Perflogger.ad, IM-Worm.Win32.Sohanad.t, Trojan.Win32.Obfuscated.en
  • Свои показатели понизил: Packed.Win32.PolyCrypt.b

Онлайн-двадцатка, сентябрь 2007

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике