Отчеты о вредоносном ПО

Рейтинг вредоносных программ, июль 2009

«Лаборатория Касперского» представляет вниманию пользователей новую версию рейтинга вредоносных программ. По итогам работы Kaspersky Security Network в июле 2009 года сформированы две вирусные двадцатки.

В первой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним — то есть в рамках работы программного компонента on-access-сканер.

Позиция Изменение позиции Вредоносная программа Количество зараженных компьютеров
1   0 Net-Worm.Win32.Kido.ih 51126  
2   0 Virus.Win32.Sality.aa 24984  
3   1 Trojan-Downloader.Win32.VB.eql 9472  
4   2 Trojan.Win32.Autoit.ci 8250  
5   0 Worm.Win32.AutoRun.dui 6514  
6   1 Virus.Win32.Virut.ce 5667  
7   3 Virus.Win32.Sality.z 5525  
8   1 Net-Worm.Win32.Kido.jq 5496  
9   -1 Worm.Win32.Mabezat.b 4675  
10   4 Net-Worm.Win32.Kido.ix 4055  
11   -8 Trojan-Dropper.Win32.Flystud.ko 3764  
12   5 Packed.Win32.Klone.bj 3677  
13   -1 Virus.Win32.Alman.b 3571  
14   1 Worm.Win32.AutoIt.i 3524  
15   -2 Packed.Win32.Black.a 3472  
16   -5 Trojan-Downloader.JS.LuckySploit.q 3335  
17   1 Email-Worm.Win32.Brontok.q 3007  
18   2 not-a-virus:AdWare.Win32.Shopper.v 2841  
19   0 Worm.Win32.AutoRun.rxx 2798  
20   New IM-Worm.Win32.Sohanad.gen 2719  


В июле не произошло существенных изменений в первой двадцатке: Kido и Sality по-прежнему лидируют с солидным отрывом.

При этом абсолютные показатели самых популярных зловредов несколько снизились. Возможно, это связано с тем, что в самый разгар лета пользователи проводят за компьютером меньше времени, и как следствие к ним попадает меньшее количество вредоносных программ.

Вторая таблица составлена на основе данных, полученных в результате работы веб-антивируса, и освещает обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц.

Позиция Изменение позиции Вредоносная программа Количество зараженных веб-страниц
1   0 Trojan-Downloader.JS.Gumblar.a 8538  
2   2 Trojan-Clicker.HTML.IFrame.kr 7805  
3   2 Trojan-Downloader.HTML.IFrame.sz 5213  
4   -1 Trojan-Downloader.JS.LuckySploit.q 4719  
5   New Trojan-Downloader.HTML.FraudLoad.a 4626  
6   0 Trojan-Downloader.JS.Major.c 3778  
7   New Trojan-GameThief.Win32.Magania.biht 2911  
8   New Trojan-Downloader.JS.ShellCode.i 2652  
9   -1 Trojan-Clicker.HTML.IFrame.mq 2576  
10   New Exploit.JS.DirektShow.o 2476  
11   -2 Trojan.JS.Agent.aat 2402  
12   New Exploit.JS.DirektShow.j 2367  
13   New Exploit.HTML.CodeBaseExec 2266  
14   0 Exploit.JS.Pdfka.gu 2194  
15   New Trojan-Downloader.VBS.Psyme.ga 2007  
16   New Exploit.JS.DirektShow.a 1988  
17   -10 Trojan-Downloader.Win32.Agent.cdam 1947  
18   -5 Trojan-Downloader.JS.Agent.czm 1815  
19   -17 Trojan-Downloader.JS.Iframe.ayt 1810  
20   New Trojan-Downloader.JS.Iframe.bew 1766  

А вот со вторым рейтингом все намного интереснее.

Пробежавшись по таблице, мы видим сразу трех представителей скриптовых эксплойтов под именем DirektShow. Об уязвимости в браузере Internet Explorer, которую использует этот вредоносный скрипт, мы писали в начале месяца в нашем блоге. Учитывая то, что у большинства интернет-пользователей установлен именно Internet Explorer, неудивительно, что эксплуатация данной уязвимости сразу же стала популярным приемом у злоумышленников.

В последнее время у киберпреступников появилась тенденция разбивать вредоносный скрипт на несколько частей: так, в вышеупомянутом DirektShow на основной странице с эксплуатацией уязвимости msvidctl содержится ссылка на еще один скрипт, из которого подгружается шелл-код с собственно зловредной функциональностью. Находящийся на восьмом месте Trojan-Downloader.JS.ShellCode.i как раз является наиболее распространенным шелл-кодом, который использовался при атаках с эксплуатацией этой уязвимости. В этом приеме нет ничего сложного, однако для злоумышленника он очень выгоден: скрипт с шелл-кодом можно в любой момент подменить, при этом ссылка на основную страницу остается прежней. Кроме того, такая структура усложняет, а в случае с некоторыми автоматическими системами делает невозможным анализ и дальнейшее детектированию подобных зловредов.

Известно, что для упрощения распространения псевдоантивирусных программ-вымогателей зачастую используется один и тот же шаблон для веб-сайта. В этом смысле примечателен еще один новичок июля –Trojan-Downloader.HTML.FraudLoad.a. Данный зловред как раз является детектированием одного из таких типичных шаблонов. Троянцы-вымогатели становятся все более популярными в киберпреступном мире, следовательно, появляется огромное количество подобных веб-сайтов, с которых под предлогом того, что у пользователя заражен компьютер, загружаются не только назойливые, но зачастую и опасные зловреды. Одним из скриптов, с помощью которого вредоносные программы скачиваются с таких сайтов, является Trojan-Downloader.JS.Iframe.bew — обладатель последнего места в июльском рейтинге.

В итоге во второй двадцатке мы видим целостную картину актуальных угроз веба, а также тенденции их развития. В первую очередь, злоумышленники делают упор на поиск новых уязвимостей в наиболее популярных программных продуктах и всячески стараются их эксплуатировать для достижения конечного результата – заражения пользовательских компьютеров одной, а чаще всего — несколькими вредоносными программами. Во-вторых, киберпреступники пытаются замаскировать свои действия так, чтобы они были либо совершенно незаметными, либо казались не наносящими явного вреда зараженному компьютеру.

Все это серьезно усложняет жизнь даже опытному пользователю, который, выходя сегодня в интернет без обновлений ОС и антивируса, попадает прямо в бассейн с пираньями.

Страны, в которых отмечено наибольшее количество попыток заражения через веб:

Рейтинг вредоносных программ, июль 2009

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике