Отчеты о вредоносном ПО

Рейтинг вредоносных программ, июль 2008

Начиная с июля 2008 года ‘Лаборатория Касперского’ меняет методику подготовки ежемесячных обзоров вирусной активности. Применявшиеся ранее способы оценки текущих угроз, основанные на анализе почтового трафика и результатах работы онлайн-сканера на нашем сайте, более не могут адекватно отражать крайне динамичное изменение ситуации с вирусными угрозами. В частности, электронная почта не является основным каналом распространения вредоносных программ, и согласно нашим наблюдениям сейчас доля вредоносного трафика относительно общего количества писем составляет десятые доли процента.

На смену старым методикам приходит новая. Она будет основана на результатах работы Kaspersky Security Network (KSN) — нашей новой технологии, реализованной в персональных продуктах версии 2009. Данная технология не только позволит ‘Лаборатории Касперского’ в оперативном режиме получать информацию о вирусных угрозах и отслеживать их развитие, но и значительно ускорит обнаружение новых неизвестных угроз и предоставление пользователям защиты от них.

Следует отметить, что к концу июля 2008 года персональные продукты версии 2009 еще не были официально представлены в некоторых странах, например, в России и США. Таким образом, данный обзор объективно отражает актуальную ситуацию в большинстве стран Европы и Азии. Однако уже в ближайшее время в обзоры будут добавлены данные, полученные от пользователей из остальных стран мира.

По итогам работы KSN в июле 2008 года мы получили две вирусные двадцатки.

Первая представляет собой рейтинг самых распространенных вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены (в процентах):

Позиция Вредоносная программа
1 Trojan.Win32.DNSChanger.ech
2 Trojan-Downloader.WMA.Wimad.n
3 Trojan.Win32.Monderb.gen
4 Trojan.Win32.Monder.gen
5 not-a-virus:AdWare.Win32.HotBar.ck
6 Trojan.Win32.Monderc.gen
7 not-a-virus:AdWare.Win32.Shopper.v
8 not-a-virus:AdTool.Win32.MyWebSearch.bm
9 Trojan.Win32.Agent.abt
10 Worm.VBS.Autorun.r
11 Trojan.Win32.Agent.rzw
12 Trojan-Downloader.Win32.CWS.fc
13 not-a-virus:AdWare.Win32.Mostofate.cx
14 Trojan-Downloader.JS.Agent.bi
15 Trojan-Downloader.Win32.Agent.xvu
16 not-a-virus:AdWare.Win32.BHO.ca
17 Trojan.Win32.Agent.sav
18 Trojan-Downloader.Win32.Obitel.a
19 Trojan.Win32.Chifrax.a
20 Trojan.Win32.Agent.tfc

Поскольку предлагаемый рейтинг основан только на данных первого месяца работы системы, крайне затруднительно на его основе дать какие-либо прогнозы и говорить о динамике изменений. В следующие месяцы такая возможность появится.

Однако уже сейчас можно распределить все представленные в двадцатке вредоносные и потенциально опасные программы по основным классам — TrojWare, VirWare, AdWare и Other Malware.

Видно, что чаще всего пользовательские компьютеры становятся целью атаки всевозможных троянских программ.

Всего на компьютерах пользователей в июле было зафиксировано 20704 уникальных вредоносных, рекламных и потенциально опасных программ. Именно такое число уникальных детектируемых программ — примерно 20000 — и формирует, по нашему мнению, среду ‘in-the-wild’.

Вторая двадцатка представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты (в процентах от общего количества инфицированных объектов).

В данной двадцатке представлены в основном различные вредоносные программы, способные заражать файлы. Эти данные интересны как показатель наиболее распространенных угроз, требующих лечения, а не простого удаления инфицированных объектов.

Примечательно наличие в двадцатке программы GetCodec.d — это уникальный пример червя, заражающего аудиофайлы, о котором мы недавно сообщали (http://www.kaspersky.ru). Видно, что данное семейство вредоносных программ весьма активно распространяется на пользовательских компьютерах.

Данные об изменении позиций и долей всех вредоносных, рекламных и потенциально опасных программ будут представлены в отчете за август.

Рейтинг вредоносных программ, июль 2008

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике