«Лаборатория Касперского» предлагает вниманию пользователей октябрьские рейтинги вредоносных программ.
В целом месяц прошёл относительно спокойно, однако хочется обратить внимание на несколько интересных событий. В начале октября был обнаружен вирус Virus.Win32.Murofet, которым были заражены многие PE-файлы. Его основная особенность заключается в генерировании ссылок с помощью специального алгоритма, который основывается на текущих времени и дате на инфицированном компьютере. Зловред получает текущие год, месяц, день, минуту в системе, генерирует два двойных слова, считает на их основе md5, добавляет одну из возможных доменных зон — .biz, .org, .com, .net, .info, прибавляет в конце строки «/forum» и затем использует полученную ссылку. Интересно, что этот вирус не заражает другие исполняемые файлы и тесно связан с Zeusом. Так, сгенерированные ссылки относятся к его инфраструктуре, а по ним располагаются загрузчики самого бота. Этот зловред демонстрирует изобретательность и рвение, с которым разработчики Zeus
а пытаются распространить своё творение по всему миру.
Растет популярность поддельных архивов, детектируемых нами как Hoax.Win32.ArchSMS. После запуска программы пользователю предлагается отправить одно или несколько SMS-сообщений на премиум-номер для получения содержимого архива. В большинстве случаев после отправки сообщения на экране компьютера появляется инструкция по использованию торрент-трекера и/или ссылка на него. Возможных вариантов довольно много, но результат один — пользователь теряет свои деньги и не получает искомый файл. Такого рода мошенничество появилось относительно недавно — несколько месяцев назад, но с тех пор интерес к нему со стороны злоумышленников не угасает, что подтверждается статистикой, собранной с помощью KSN (Kaspersky Security Network):
Стоит также упомянуть о том, что в октябре компания Microsoft побила свой рекорд по количеству выпущенных за месяц патчей. Так, 12 октября было выпущено 16 бюллетеней по безопасности, закрывающих 49 различных уязвимостей. Прошлый рекорд был поставлен в августе, но тогда было исправлено только 34 уязвимости. Это говорит о том, что киберпреступники, стремясь реализовать свои замыслы, активно используют недоработки в продуктах софтверного гиганта. К примеру, знаменитый червь Stuxnet на момент своего появления использовал четыре ещё не закрытые zero-day уязвимости. В октябрьском бюллетене была исправлена третья уязвимость, используемая Stuxnetом, а ещё одна до сих пор остается незакрытой.
Вредоносные программы, обнаруженные на компьютерах пользователей
В первой таблице перечислены вредоносные и потенциально нежелательные программы, которые были обнаружены и обезврежены на компьютерах пользователей.
Позиция | Изменение позиции | Вредоносная программа | Количество зараженных компьютеров |
1 | 0 | Net-Worm.Win32.Kido.ir | 386141 |
2 | 0 | Virus.Win32.Sality.aa | 150244 |
3 | 0 | Net-Worm.Win32.Kido.ih | 141210 |
4 | 0 | Trojan.JS.Agent.bhr | 104094 |
5 | 0 | Exploit.JS.Agent.bab | 85185 |
6 | 1 | Virus.Win32.Virut.ce | 81696 |
7 | 8 | Packed.Win32.Katusha.o | 74879 |
8 | -2 | Worm.Win32.FlyStudio.cu | 73854 |
9 | 2 | Virus.Win32.Sality.bh | 57624 |
10 | -1 | Exploit.Win32.CVE-2010-2568.d | 54404 |
11 | 1 | Exploit.Win32.CVE-2010-2568.b | 51485 |
12 | -2 | Trojan-Downloader.Win32.VB.eql | 49570 |
13 | 0 | Worm.Win32.Autoit.xl | 43618 |
14 | 0 | Worm.Win32.Mabezat.b | 43338 |
15 | 5 | Trojan-Downloader.Win32.Geral.cnh | 39759 |
16 | 1 | Worm.Win32.VBNA.b | 33376 |
17 | -1 | Trojan-Dropper.Win32.Sality.cx | 30707 |
18 | New | Trojan.Win32.Autoit.ci | 29835 |
19 | New | Trojan-Dropper.Win32.Flystud.yo | 29176 |
20 | New | Worm.Win32.VBNA.a | 26385 |
За прошедший месяц значительных изменений в таблице не произошло. Лидеры всё те же — Kido, Sality, Virut, CVE-2010-2568. Стоит лишь отметить рост количества срабатываний на вредоносный упаковщик Packed.Win32.Katusha.o (6-е место), используемый вирусописателями для защиты и распространения фальшивых антивирусов. Червь Worm.Win32.VBNA.a (20-е место) аналогичен предыдущему зловреду, однако написан на высокоуровневом языке Visual Basic. Более подробные описания обоих пакеров были приведены в предыдущих двадцатках.
Вредоносные программы в интернете
Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.
Позиция | Изменение позиции | Вредоносная программа | Число уникальных попыток загрузки |
1 | New | Trojan.JS.FakeUpdate.bp | 114639 |
2 | -1 | Exploit.JS.Agent.bab | 96296 |
3 | 8 | Exploit.Java.CVE-2010-0886.a | 89012 |
4 | New | Hoax.Win32.ArchSMS.jxi | 78235 |
5 | 1 | Trojan.JS.Agent.bhr | 63204 |
6 | -2 | AdWare.Win32.FunWeb.di | 62494 |
7 | New | Trojan.JS.Redirector.nj | 61311 |
8 | -3 | AdWare.Win32.FunWeb.ds | 52404 |
9 | New | Trojan.JS.Agent.bmx | 35889 |
10 | 3 | AdWare.Win32.FunWeb.q | 34850 |
11 | -1 | AdWare.Win32.FunWeb.fb | 34796 |
12 | New | Trojan-Downloader.Java.Agent.hx | 34681 |
13 | New | Exploit.JS.CVE-2010-0806.i | 33067 |
14 | 1 | Exploit.JS.CVE-2010-0806.b | 31153 |
15 | New | Trojan-Downloader.Java.Agent.hw | 30145 |
16 | New | Trojan.JS.Redirector.lc | 29930 |
17 | New | Exploit.Win32.CVE-2010-2883.a | 28920 |
18 | -6 | Trojan-Downloader.Java.Agent.gr | 27882 |
19 | -3 | AdWare.Win32.FunWeb.ci | 26833 |
20 | New | AdWare.Win32.FunWeb.ge | 25652 |
Никаких серьезных изменений за месяц в этой таблице не произошло — по-прежнему лидируют эксплойты на CVE-2010-0806 и рекламные программы FunWeb. Но всё же хочется отметить появление нескольких любопытных экземпляров.
Эксплойт Exploit.Win32.CVE-2010-2883.a, эксплуатирующий соответствующую уязвимость, обнаруженную чуть больше месяца назад, занял в таблице 17-е место. Таким образом, можно говорить о том, что злоумышленники достаточно быстро взяли этот эксплойт на вооружение. Брешь находится в уязвимой библиотеке cooltype.dll, входящей в состав Adobe Readerа, а сама уязвимость заключается в некорректной обработке специально сформированного файла шрифта. Если взглянуть на географическое распределение Exploit.Win32.CVE-2010-2883.a, видно, что наиболее часто этот вердикт выдавался в США, Великобритании и России. По-видимому, киберпреступники рассчитывали на то, что в этих странах будет наибольшее количество компьютеров с непропатченым Adobe Reader`ом.
Вредоносный скрипт Trojan.JS.Redirector.nj (7-е место) размещается на некоторых порно-сайтах и выдаёт сообщение, в котором требует отправить SMS на премиум-номер за пользование ресурсом. Причём скрипт устроен так, что для того чтобы закрыть страницу, нужно воспользоваться диспетчером задач или иной программой с аналогичным функционалом.
Сообщение, выдаваемое Trojan.JS.Redirector.nj
Другой представитель двадцатки Trojan.JS.Agent.bmx (9-е место) — классический эксплойт для браузера, скачивающий Trojan-Downloader, который в свою очередь получает список аж из тридцати ссылок, ведущих на разнообразные зловреды. Среди них Trojan-GameThief.Win32.Element, Trojan-PSW.Win32.QQShou, Backdoor.Win32.Yoddos, Backdoor.Win32.Trup, Trojan-GameThief.Win32.WOW и др.
А на первом месте обосновался скрипт из семейства FakeUpdate — Trojan.JS.FakeUpdate.bp. Он размещается также на порно-сайтах и предлагает скачать видео соответствующего содержания. Однако когда пользователь хочет просмотреть ролик, появляется всплывающее окно с требованием скачать новый плейер для проигрывания видео.
Предложение скачать новый плейер, показанное Trojan.JS.FakeUpdate.bp
Исследование показало, что инсталлятор, помимо легального плейера Fusion Media Player 1.7, содержит ещё и троянец, модифицирующий файл hosts. Этот троянец ставит IP-адрес локальной машины 127.0.0.1 в соответствие многим популярным сайтам и устанавливает на заражённой машине локальный веб-сервер, после чего при попытке зайти на один из перехваченных сайтов в браузере пользователя отображается страница с требованием оплатить просмотр порно-ролика.
Страница, отображаемая вместо сайта bash.org.ru
Другие новинки не так интересны, как те, что мы уже рассмотрели, но всё же стоит о них упомянуть. Два новых Java-загрузчика — Trojan-Downloader.Java.Agent.hx (12-е место) и Trojan-Downloader.Java.Agent.hw (15-е место) используют методы OpenStream класса URL для скачивания других вредоносных объектов. А Hoax.Win32.ArchSMS.jxi (3-е место) принадлежит к тем фальшивым архивам, которые были описаны в начале статьи. Таким образом, хотя месяц не был отмечен громкими событиями, без новых и интересных зловредов, как мы видим, не обошлось.
Рейтинг вредоносных программ, октябрь 2010