Отчеты о вредоносном ПО

Рейтинг вредоносных программ, октябрь 2009

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ в октябре. Начиная с этого месяца, статистика нашего рейтинга собирается со всех версий продуктов, в которых есть поддержка KSN: к 2009 версии присоединилась 2010. В результате состав двух двадцаток, сформированных по итогам работы Kaspersky Security Network, несколько изменился. Кроме того, в обеих двадцатках мы имеем серьезный рост показателей, поскольку число вовлеченных в KSN пользователей значительно увеличилось.

В первой таблице зафиксированы те вредоносные и потенциально нежелательные программы, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним.

Позиция Изменение позиции Вредоносная программа Количество зараженных компьютеров
1   3 Net-Worm.Win32.Kido.ir   344745  
2   -1 Net-Worm.Win32.Kido.ih 126645  
3   0 not-a-virus:AdWare.Win32.Boran.z 114776  
4   -2 Virus.Win32.Sality.aa 87839  
5   6 Worm.Win32.FlyStudio.cu 70163  
6   -1 Trojan-Downloader.Win32.VB.eql 52012  
7   0 Virus.Win32.Induc.a 49251  
8   New Packed.Win32.Black.d 39666  
9   New Worm.Win32.AutoRun.awkp 35039  
10   -3 Virus.Win32.Virut.ce 33354  
11   Return Packed.Win32.Black.a 31530  
12   -1 Worm.Win32.AutoRun.dui 25370  
13   4 Trojan-Dropper.Win32.Flystud.yo 24038  
14   New Trojan-Dropper.Win32.Agent.bcyx 22471  
15   Return Packed.Win32.Klone.bj 21919  
16   Return Trojan.Win32.Swizzor.b 19496  
17   New Trojan-Downloader.WMA.GetCodec.s 18571  
18   -4 Worm.Win32.Mabezat.b 19708  
19   New Trojan-GameThief.Win32.Magania.cbrt 17610  
20   New Trojan-Dropper.Win32.Agent.ayqa 16909  

Впервые заявивший о себе в сентябре Net-Worm.Win32.Kido.ir занял лидирующую позицию в TOP 20, вытеснив нашего постоянного чемпиона Kido.ih, что в очередной раз подтверждает тот факт, что зараженные переносные носители — один из главных источников вредоносных программ на компьютерах пользователей.

К слову о переносных носителях: к стабильному участнику — червю Autorun.dui присоединился аналогичный Autorun.awkp, выйдя сразу на 9 место. Под этими именами также скрываются вредоносные файлы, которые осуществляют автозапуск зловредов на съемных носителях.

В этом месяце мы видим возвращение старых участников первой двадцатки — Packed.Win32.Black.a, Packed.Win32.Klone.bj и Trojan.Win32.Swizzor.b. Кроме того, к Black.a добавилась новая версия — Black.d. Напомним, что к семейству Packed.Win32.Black принадлежат программы, которые были упакованы с использованием нелицензионных версий легальных утилит для защиты исполняемых файлов. В данном случае — это популярный у злоумышленников ASProtect.

Мультимедийный загрузчик GetCodec.s — это родной брат GetCodec.r, о котором мы писали еще в декабре прошлого года: он распространяется с помощью того же червя P2P-Worm.Win32.Nugg.

Некогда очень известное семейство Magania вновь активизировалось — в июле Trojan-GameThief.Win32.Magania.biht попал в TOP 20 наиболее распространенных в интернете вредоносных программ. В октябре новая версия — Magania.cbrt, — а также связанный с этим семейством Trojan-Dropper.Win32.Agent.ayqa попали в число 20 вредоносных программ, чаще всего обнаруживаемых на компьютерах пользователей.

По итогам месяца мы наблюдаем по-прежнему активное распространение вредоносных программ с помощью съемных цифровых носителей, а также пока незначительную, но уже заметную активизацию игровых троянцев.

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц на компьютеры пользователей.

Во этой двадцатке, как обычно, все пестро и свежо.

Позиция Изменение позиции Вредоносная программа Количество попыток загрузки
1   New Trojan-Downloader.JS.Gumblar.x 459779  
2   New Trojan-Downloader.JS.Gumblar.w 281057  
3   0 Trojan-Downloader.HTML.IFrame.sz 192063  
4   -3 not-a-virus:AdWare.Win32.Boran.z 171278  
5   -3 Trojan.JS.Redirector.l 157494  
6   -1 Trojan-Clicker.HTML.Agent.aq 118361  
7   New Trojan-Downloader.JS.Zapchast.m 112710  
8   Return Trojan.JS.Agent.aat 107132  
9   New Trojan-Downloader.JS.Small.oj 60425  
10   New Exploit.JS.Agent.apw 50939  
11   -7 Exploit.JS.Pdfka.ti 46303  
12   New Trojan.JS.Popupper.f 39204  
13   -1 Trojan-Downloader.JS.IstBar.bh 34944  
14   New Trojan.JS.Zapchast.an 30546  
15   -6 Trojan-Downloader.JS.LuckySploit.q 29105  
16   New Trojan-Downloader.JS.Agent.env 27405  
17   New Trojan-Dropper.Win32.Agent.ayqa 26994  
18   Return Trojan-Clicker.HTML.IFrame.mq 26057  
19   New Trojan-GameThief.Win32.Magania.bwsr 26032  
20   New Exploit.JS.Agent.anr 25517  

Первые два места по достоинству отхватили новые версии нашумевшего в мае этого года скриптового загрузчика Gumblar, которые появились под конец месяца и сразу же вышли на лидирующие позиции.

В новых версиях Gumblar технология заражения веб-сайтов стала более изощренной. В первой версии веб-страницы легальных сайтов заражались непосредственно телом скрипта, с помощью которого незаметно для посетителя зараженной страницы исполнялся скрипт, расположенный на сайте злоумышленников. Теперь же на взломанных ресурсах размещаются ссылки на зловредные скрипты, расположенные на других легальных зараженных ресурсах, что несколько усложняет процесс анализа и обезвреживания вредоносной сети. Сам скрипт пытается эксплуатировать несколько уязвимостей в Adobe Acrobat/Reader (http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-5659, http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2992, http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927), Adobe Flash Player (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0071), Microsoft Office (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2496) для загрузки основной вредоносной программы — Trojan-PSW.Win32.Kates.j. Некоторые варианты скриптов содержат вышеупомянутого троянца в своем теле, а при исполнении пытаются загрузить Kates.j на компьютер пользователя и сразу прописать в автозапуск. Основной целью заражения является кража конфиденциальных пользовательских данных, в том числе данных для доступа к веб-сайтам пользователя — для их последующих заражений.

Надо сказать, что атака с использованием Gumblar была спланирована довольно тщательно, однако в первые же дни нашими специалистами было оперативно добавлено детектирование для всех частей преступного паззла.

Прием разбиения вредоносного скрипта на части становится все более популярным. В этом месяце из 20 попавших в ТOP зловредов четверть разработана по такому принципу: Trojan-Downloader.JS.Zapchast.n, Trojan-Downloader.JS.Small.oj, Exploit.JS.Agent.apw, Trojan.JS.Zapchast.an, Trojan-Downloader.JS.Agent.env.

Также в двадцатку наиболее распространенных в интернете вредоносных программ попали Trojan-Dropper.Win32.Agent.ayqa, о котором мы говорили чуть выше, и еще один образец программ, нацеленных на кражу паролей к онлайн-играм, — Trojan-GameThief.Win32.Magania.bwsr.

Подводя итоги, событием месяца в интернете смело можно назвать массовое заражение легальных сайтов новыми версиями скриптового загрузчика Gumblar. Также наблюдается активное использование технологии разбиения вредоносных скриптов на несколько частей для усложнения их анализа и обнаружения.

Страны, в которых отмечено наибольшее количество попыток заражения через веб:

Рейтинг вредоносных программ, октябрь 2009

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике