Отчеты о вредоносном ПО

Рейтинг вредоносных программ, декабрь 2008

По итогам работы Kaspersky Security Network (KSN) в декабре 2008 года мы сформировали две вирусные двадцатки.

Напомним, что первая таблица рейтинга формируется на основе данных, собранных в ходе работы наших антивирусных продуктов версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

Позиция Изменение позиции Вредоносная программа
1   0 Virus.Win32.Sality.aa
2   0 Packed.Win32.Krap.b
3   2 Trojan-Downloader.Win32.VB.eql
4   0 Worm.Win32.AutoRun.dui
5   New Trojan.HTML.Agent.ai
6   -3 Trojan-Downloader.WMA.GetCodec.c
7   10 Virus.Win32.Alman.b
8   12 Trojan.Win32.AutoIt.ci
9   -2 Packed.Win32.Black.a
10   New Worm.Win32.AutoIt.ar
11   3 Worm.Win32.Mabezat.b
12   3 Worm.Win32.AutoRun.eee
13   New Trojan-Downloader.JS.Agent.czm
14   Return Trojan.Win32.Obfuscated.gen
15   1 Email-Worm.Win32.Brontok.q
16   -3 Virus.Win32.VB.bu
17   -6 Trojan.Win32.Agent.abt
18   -8 Trojan-Downloader.JS.IstBar.cx
19   -1 Worm.VBS.Autorun.r
20   New Trojan-Downloader.WMA.GetCodec.r

Лидеры ноября — Virus.Win32.Sality.aa и Packed.Win32.Krap.b — прочно сохраняют свои позиции. Основной состав рейтинга изменился несущественно. Тем не менее, выделим несколько интересных моментов.

В декабре новички прошлого месяца – черви Mabezat.b и AutoRun.eee — увеличили свои показатели на 3 пункта, что свидетельствует об эффективности распространения через переносные устройства, а также классическим методом – через общий доступ к сетевым ресурсам. В случае Mabezat.b происходит еще и заражение файлов. Похожую схему мы наблюдали на примере вируса Sality.aa, когда аналогичные способы распространения вывели его в число лидеров. Теперь благодаря тем же приемам набирает очки Mabezat.b.

Интересный скачок совершил Virus.Win32.Alman.b, прибавив сразу 10 пунктов. Одна из функций этого зловреда — хищение паролей от разнообразных онлайн-игр. Учитывая то, что пик активности геймеров приходится на зимние месяцы, легко объяснить такой взлет. Интересно проследить, что же будет происходить дальше.

Еще два новичка – Trojan.HTML.Agent.ai и Trojan-Downloader.JS.Agent.czm – являются рядовыми скриптовыми загрузчиками и не представляют особого интереса.

В последнее время отмечается высокий процент вредоносных программ, написанных с помощью скриптового языка AutoIt, что связано с простотой его освоения и, как следствие, простотой написания программ. Резкий скачок вверх Trojan.Win32.AutoIt.ci и появление среди дебютантов рейтинга Worm.Win32.AutoIt.ar, который, как и вышеупомянутые черви Mabezat.b и AutoRun.eee, распространяется через переносные устройства, подтверждают это наблюдение.

Отдельно стоит выделить присутствие в двадцатке сразу двух представителей семейства нестандартных зловредов Trojan-Downloader.WMA.GetCodec. Один из них появился в двадцатке в прошлом месяце, сразу попал на третье место, но несколько сдал свои позиции в декабре. Второй же образец — Trojan-Downloader.WMA.GetCodec.r — является довольно интересной находкой. При проигрывании зараженного мультимедийного файла скачивается традиционно замаскированный под кодек исполняемый файл — P2P-Worm.Win32.Nugg.w. При запуске он загружает из сети несколько архивов. В них содержатся исполняемые и мультимедийные файлы. Как оказывается впоследствии, исполняемые файлы – это различные версии червя P2P-Worm.Win32.Nugg, а мультимедийные файлы уже заражены несколькими версиями Trojan-Downloader.WMA.Getcodec. Червь заменяет имена этих файлов на «keygen RELOADED.zip», «(hot remix).mp3» и другие привлекающие внимание названия и открывает к ним доступ в популярной пиринговой сети Gnutella, где ничего не подозревающие пользователи скачивают зараженные файлы и передают этих зловредов дальше по цепочке. Вывод следующий – отныне и к привычным мультимедийным файлам следует относиться с подозрением и не доверять любому предложению «скачать кодек».

Все вредоносные, рекламные и потенциально-опасные программы, представленные в первом рейтинге, можно сгруппировать по основным классам детектируемых нами угроз. По сравнению с предыдущим месяцем, их доли изменились незначительно. Саморазмножающиеся программы удерживают свой результат в 45%, что подтверждает опасения насчет роста их популярности. Доля саморазмножающихся и троянских программ сравнялась, и это отражает реальную ситуацию.

Всего в декабре на компьютерах пользователей было зафиксировано 38190 уникальных вредоносных, рекламных и потенциально опасных программ. Таким образом, можно отметить некоторое снижение числа угроз в среде «in-the-wild»: в декабре их стало на 7500 образцов меньше, чем мы зафиксировали в ноябре (45690).

Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы.

Позиция Изменение позиции Вредоносная программа
1   1 Virus.Win32.Sality.aa
2   -1 Worm.Win32.Mabezat.b
3   1 Virus.Win32.Xorer.du
4   New Trojan-Downloader.HTML.Agent.ml
5   -2 Net-Worm.Win32.Nimda
6   1 Virus.Win32.Alman.b
7   -2 Virus.Win32.Parite.b
8   -2 Virus.Win32.Virut.n
9   -1 Virus.Win32.Sality.z
10   1 Virus.Win32.Virut.q
11   1 Virus.Win32.Parite.a
12   -2 Email-Worm.Win32.Runouce.b
13   1 Worm.Win32.Otwycal.g
14   2 P2P-Worm.Win32.Bacteraloh.h
15   3 Trojan.Win32.Obfuscated.gen
16   New Worm.Win32.Fujack.cf
17   0 Worm.VBS.Headtail.a
18   -3 Virus.Win32.Hidrag.a
19   -6 Worm.Win32.Fujack.k
20   -11 Virus.Win32.Small.l

Вторая двадцатка по-прежнему стабильна.

Один из новичков – загрузчик Agent.ml. Он содержит небольшое количество кода – вредоносный iframe-блок, который дописывается в конец веб-страниц. Таким образом, при загрузке основной страницы загружается и та, что указана в этом iframe’е. В данном случае она несет в себе зловредный JavaScript. Его функционал, к сожалению, установить не удалось.

Другим дебютантом второй двадцатки декабря стал червь Fujack.cf – более поздняя версия, чем Fujack.bd, появившийся в октябре на 19 месте и в ноябре уже ушедший.

Рейтинг вредоносных программ, декабрь 2008

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике