Публикации

Рейтинг вредоносных программ, июль 2010

«Лаборатория Касперского» представляет вниманию пользователей июльский рейтинг вредоносных программ.

Вредоносные программы, обнаруженные на компьютерах пользователей

В первой таблице зафиксированы те вредоносные и потенциально нежелательные программы, которые были обнаружены и обезврежены на компьютерах пользователей при первом обращении к ним.

Позиция Изменение позиции Вредоносная программа Количество зараженных компьютеров
1   0 Net-Worm.Win32.Kido.ir   261718  
2   0 Virus.Win32.Sality.aa   174504  
3   0 Net-Worm.Win32.Kido.ih   158735  
4   0 Net-Worm.Win32.Kido.iq   119114  
5   0 Exploit.JS.Agent.bab   108936  
6   0 Trojan.JS.Agent.bhr   104420  
7   0 Worm.Win32.FlyStudio.cu   80196  
8   0 Virus.Win32.Virut.ce   59988  
9   -1 Trojan-Downloader.Win32.VB.eql   47798  
10   -1 Worm.Win32.Mabezat.b   40859  
11   1 Trojan-Dropper.Win32.Flystud.yo   31707  
12   new Worm.Win32.Autoit.xl   31215  
13   new P2P-Worm.Win32.Palevo.aomy   30775  
14   -3 P2P-Worm.Win32.Palevo.fuc   26027  
15   new Exploit.JS.CVE-2010-0806.aa   25928  
16   new P2P-Worm.Win32.Palevo.aoom   25300  
17   new Hoax.Win32.ArchSMS.ih   24578  
18   2 Trojan.Win32.AutoRun.ke   24185  
19   new Packed.Win32.Katusha.n   23030  
20   -5 Trojan-Downloader.Win32.Geral.cnh   22947  

В этом рейтинге первая десятка зловредов не изменилась по сравнению с июнем. Такие вирусы, как Sality и Virut, не сдают позиций, также как и небезызвестный червь Kido.

Зато вторая десятка преподнесла немало сюрпризов в виде новых представителей рейтинга. Разберем их по-порядку.

Зловред Worm.Win32.Autoit.xl (12-е место) представляет собой вредоносный AutoIt-скрипт, который выполняет разнообразные деструктивные задачи, например отключение файервола Windows, применение запрещающих политик, скачивание и установка других вредоносных программ. Что интересно, почти четверть срабатываний на данный экземпляр было зарегистрировано в Бразилии. А примерно половина – в России и на Украине.

Появились два новых представителя P2P-Worm Palevo, который известен нам по предыдущим отчётам – P2P-Worm.Win32.Palevo.aomy (13-е место) и P2P-Worm.Win32.Palevo.aoom (16-е место).

В TOP 20 появилась новая модификация «aa» эксплойта Exploit.JS.CVE-2010-0806 (15-е место) для уязвимости CVE-2010-0806, обнаруженной еще в марте этого года. Сейчас злоумышленники активно применяют обфускацию скриптов и используют антиэмуляцию, что и вызывает появление новых модификаций эксплойта. Напомним, что уязвимость CVE-2010-0806 используется также еще двумя программами, попавшими в рейтинг: Exploit.JS.Agent.bab (5-е место) и Trojan.JS.Agent.bhr (6-е место). Эта же троица присутствует и во втором нашем рейтинге – рейтинге вредоносных программ в интернете.

Новичком в нашем рейтинге оказался и Hoax.Win32.ArchSMS.ih, занявший 17-е место. С его помощью раскручивается абсолютно новый способ обмана пользователя. Распространяется эта программа в основном под видом легального бесплатного ПО. При её открытии появляется окно, в котором говорится, что искомая программа заархивирована, а для получения необходимого для распаковки пароля требуется отправить от одной до трёх SMS. Стоимость каждого сообщения может достигать 500 рублей, а в результате пользователь может получить зловреда, ссылку на торрент-сайт или даже сообщение об ошибке или пустой архив. Подавляющее большинство компьютеров, на которых был обнаружен данный зловред, находится в странах с русскоговорящими пользователями. В порядке убывания количества срабатываний: Россия, Украина, Казахстан, Беларусь, Азербайджан и Молдова.

Вредоносный упаковщик Packed.Win32.Katusha.n (19-е место) используется для защиты различных вредоносных программ от антивирусного ПО. Под этим именем, как правило, детектируются разнообразные поддельные антивирусы, упакованные с помощью пакера Katusha.

Вредоносные программы в интернете

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.

Позиция Изменение позиции Вредоносная программа Число уникальных попыток загрузки
1   1 Exploit.JS.Agent.bab   169086  
2   new Trojan-Downloader.JS.Pegel.bp   123446  
3   1 Exploit.Java.CVE-2010-0886.a   65794  
4   3 AdWare.Win32.FunWeb.q   58848  
5   new Trojan-Downloader.VBS.Agent.zs   58591  
6   -1 Trojan.JS.Agent.bhr   57978  
7   return Exploit.Java.Agent.f   53677  
8   new Trojan-Downloader.Java.Agent.fl   53468  
9   2 AdWare.Win32.FunWeb.ds   45362  
10   new Trojan.JS.Agent.bhl   45139  
11   3 AdWare.Win32.Shopper.l   37790  
12   new Exploit.HTML.CVE-2010-1885.a   36485  
13   new AdWare.Win32.Boran.z   28852  
14   new Exploit.Win32.IMG-TIF.b   28238  
15   new Exploit.JS.Pdfka.bys   28084  
16   new Trojan.JS.Agent.bmh   27706  
17   new Exploit.JS.CVE-2010-0806.aa   26896  
18   new Exploit.JS.Pdfka.cny   26231  
19   new AdWare.Win32.FunWeb.ci   26014  
20   new Trojan.JS.Redirector.cq   26001  

Как видно из таблицы, за прошедший месяц в этом рейтинге прибавилось 12 новых зловредов.

Вторым идёт широко известный Pegel, активность которого не снижается на протяжении трех последних месяцев. В июле в рейтинг попала новая модификация этого скриптового загрузчика «bp».

Половина программ, попавших в рейтинг, является эксплойтами, 8 из них используют уже известные уязвимости.

Как и в прошлом месяце, на первой строчке рейтинга оказался Exploit.JS.Agent.bab, использующий уязвимость CVE-2010-0806. Помимо него, эта же уязвимость используется новым эксплойтом Exploit.JS.CVE-2010-0806.aa (17-е место) и Trojan.JS.Agent.bhr (6-е место). Таким образом, вопреки ожиданиям, популярность уязвимости CVE-2010-0806 растёт, а не убывает.

Представители платформы Java также не сдают своих позиций. К уже известным нам по предыдущим обзорам Exploit.Java.CVE-2010-0886.a (3-е место) и Exploit.Java.Agent.f (7-е место) прибавился ещё один экземпляр – Trojan-Downloader.Java.Agent.jl (8-е место). Последние два зловреда используют уязвимость CVE-2009-3867 и скачиваются при помощи скрипта, попавшего на 16-е место – Trojan.JS.Agent.bmh.

Новичок рейтинга Exploit.HTML.CVE-2010-1885.a (3-е место) представляет собой скрипт, эксплуатирующий уязвимость CVE-2010-1885. Ранее в нашем блоге уже было отмечено появление данной уязвимости. Однако в то время она еще не была такой популярной, какой стала в прошедшем месяце. Файл, содержащий зловредный код, представляет собой html-страничку, в которой располагается iframe со специально сформированным адресом.


Фрагмент Explot.HTML.CVE-2010-1885.a

После запуска этого файла загружается другой скрипт, детектируемый «Лабораторией Касперского» как Trojan-Downloader.JS.Psyme.aoy, который впоследствии загружает и запускает одного из представителей семейства Trojan-GameThief.Win32.Magania, ворующего пароли к онлайн-играм. Что интересно, в промежуточном скрипте применяется интересный способ сокрытия вредоносной ссылки – написание её «задом наперёд». Это видно на скриншоте ниже.


Фрагмент скрипта Trojan-Downloader.JS.Psyme.aoy, который является промежуточным звеном в цепи работы Exploit.HTML.CVE-2010-1885.a

Зловред Exploit.Win32.IMG-TIF.b, использующий уязвимость CVE-2010-0188, был впервые описан ещё в марте, но активно он стал распространяться совсем недавно. Интересно, что вирусописатели практически не использовали эту уязвимость в течение двух-трёх месяцев после её официального открытия.

Еще два эксплойта Exploit.JS.Pdfka.bys (15-е место) и Exploit.JS.Pdfka.cny (18-е место) являются скриптами, которые используют разнообразные уязвимости в продуктах Adobe.

Пять мест в TOP 20 заняли AdWare-программы: три модификации AdWare.Win32.FunWeb (4-е, 9-е и 19-е места), AdWare.Win32.Shopper.l (11-е место) и AdWare.Win32.Boran.z (13-е место). Boran.z является новичком нашего рейтинга. Он был обнаружен еще в октябре 2009 года и представляет собой BHO-модуль, который поставляется вместе с защищающим его драйвером.

Представителем программ, демонстрирующих навязчивую рекламу, является еще один новичок Trojan.JS.Agent.bhl. Это скрипт, который открывает нежелательные POPUP-окна. Данный скрипт применяет различные технологии для обхода систем, предотвращающих открытие всплывающих окон. На представленном ниже скриншоте показан фрагмент файла, содержащий комментарии и код, противодействующий модулю Norton Internet Security.


Остальные участники рейтинга представляют собой промежуточные элементы в цепи распространения основных зловредов.

Заключение

Итоги прошедшего месяца в очередной раз отражают тенденцию эксплуатации уязвимостей для распространения вредоносных программ. Программы, использующие уязвимости, попали даже в рейтинг зловредов, обнаруженных на компьютерах пользователей.

Скриптовый загрузчик Pegel и используемые им уязвимости (CVE-2010-0806, CVE-2009-3867 и т.д.) всё ещё очень распространены, несмотря на старания антивирусных компаний, Adobe и Microsoft, которые довольно быстро выпускают заплатки. В июле было задетектировано достаточно большое количество зловредов, эксплуатирующих недавно описанные уязвимости CVE-2010-0188 и CVE-2010-1885.

Также следует отметить, что в настоящее время происходит активное распространение нового интернет-червя Stuxnet, руткит-драйвер которого снабжен легальными подписями. Червь использует до сих пор неисправленную уязвимость в LNK–файлах (Ярлык Microsoft Windows). Эта уязвимость позволяет запустить произвольную dll без ведома пользователя, когда зловредный ярлык просматривается любой программой, отображающей иконку ярлыка.

Единственное, что радует, – распространение Gumblar прекратилось. Надолго ли?

Рейтинг вредоносных программ, июль 2010

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике