Отчеты о вредоносном ПО

Онлайн-двадцатка, январь 2008

Позиция Изменение позиции Вредоносная программа Доля, проценты
1 No Change
0
Trojan.Win32.Dialer.yz 2,56
2 New!
New
Trojan-Clicker.Win32.Small.kj 1,39
3 Down
-1
Virus.Win32.Virut.av 1,31
4 Up
+3
Trojan.Win32.Inject.mt 1,30
5 No Change
0
Trojan.Win32.BHO.abo 1,18
6 New!
New
Trojan-Downloader.Win32.Small.hlr 1,10
7 Down
-4
Email-Worm.Win32.Brontok.q 1,08
8 New!
New
Virus.Win32.Virut.n 1,04
9 Down
-5
not-a-virus:PSWTool.Win32.RAS.a 1,00
10 New!
New
Trojan-Downloader.Win32.Bagle.hj 0,80
11 New!
New
Trojan-Dropper.Win32.Agent.dgo 0,78
12 Up
+2
Trojan-Spy.Win32.Ardamax.n 0,73
13 New!
New
Trojan.Win32.BHO.agz 0,71
14 Down
-5
not-a-virus:Monitor.Win32.Perflogger.ca 0,62
15 New!
New
Trojan-Downloader.Win32.Bagle.hk 0,62
16 New!
New
Trojan-Downloader.Win32.Bagle.hi 0,61
17 Down
-1
not-a-virus:Monitor.Win32.Perflogger.ad 0,56
18 Up
+2
not-a-virus:Monitor.Win32.Perflogger.cb 0,53
19 New!
New
not-a-virus:PSWTool.Win32.Messen.g 0,50
20 Return
Return
Worm.Win32.AutoIt.c 0,46
Остальные вредоносные программы 81,12

 

В мире компьютерных зловредов не бывает Нового года. Для них он не становится рубежом между чем-то старым и чем-то новым — январская статистика распространения вредоносных и потенциально опасных программ практически не отличается от прошлогодней декабрьской.

Многомесячное лидерство троянцев-‘звонилок’ продолжается, и второй месяц подряд первое место удерживает Dialer.yz. На втором же нежданно-негаданно оказался обнаруженный еще в марте 2006 года интернет-кликер Trojan-Clicker.Win32.Small.kj.

Куда более существенно продолжение эпидемии вируса Virut. Его основной, наиболее распространенный вариант — Virut.av — по-прежнему остается в первой тройке. Составлявшие ему компанию в декабре Virut.q и Virut.p в январе 2008 сменились новой модификацией — Virut.n.

Чуть ослабли позиции программ для показа рекламы, реализованных в виде BHO (Browser Helper Object) — вместо трех декабрьских их осталось две. Впрочем, на положении флагмана — Trojan.Win32.BHO.abo — это никак не отразилось — он все так же занимает пятое место.

Совершенно внезапно в двадцатке появился целый выводок троянцев-загрузчиков Bagle. Их позиции пока не очень высоки — 10, 15 и 16 места. Однако подобная активность, никак не отразившаяся в почтовом трафике, весьма опасна и грозит дальнейшим нашествием различных вариантов Bagle на пользовательские ПК.

В январе в очередной раз сдал позиции ветеран Brontok.q — минус 4 пункта. А вот его ‘брату’ — червю Rays — повезло еще меньше: после 10-го места в декабре он покинул двадцатку вовсе. Впрочем, эти два червя настолько долго пребывают среди участников наших рейтингов и пережили столько ‘вылетов’ и возвращений, что говорить об их окончательном исчезновении пока рано.

Доминируют в январской двадцатке различные клавиатурные шпионы — как легальные, так и троянские: PSWTool.Win32.RAS.a, Ardamax.n, Perflogger.ca, Perflogger.cb, Perflogger.ad, а также новичок января — PSWTool.Win32.Messen.g. Итого — 6 мест.

Итоги января

  • В двадцатке появились 9 новых вредоносных и потенциально опасных программ: Trojan-Clicker.Win32.Small.kj, Trojan-Downloader.Win32.Small.hlr, Virus.Win32.Virut.n, Trojan-Downloader.Win32.Bagle.hj, Trojan-Dropper.Win32.Agent.dgo, Trojan.Win32.BHO.agz, Trojan-Downloader.Win32.Bagle.hk, Trojan-Downloader.Win32.Bagle.hi, not-a-virus:PSWTool.Win32.Messen.g.
  • Повысили свои показатели: Trojan.Win32.Inject.mt, Trojan-Spy.Win32.Ardamax.n, not-a-virus:Monitor.Win32.Perflogger.cb.
  • Понизили свои показатели: Virus.Win32.Virut.av, Email-Worm.Win32.Brontok.q, not-a-virus:PSWTool.Win32.RAS.a, not-a-virus:Monitor.Win32.Perflogger.ca, not-a-virus:Monitor.Win32.Perflogger.ad.
  • Вернулся в двадцатку: Worm.Win32.AutoIt.c.

Онлайн-двадцатка, январь 2008

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике