Отчеты о вредоносном ПО

Рейтинг вредоносных программ, май 2009

По итогам работы Kaspersky Security Network (KSN) в мае 2009 года мы сформировали две вирусные двадцатки.

Напомним, что первая таблица рейтинга формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

Позиция Изменение позиции Вредоносная программа
1   0 Net-Worm.Win32.Kido.ih
2   0 Virus.Win32.Sality.aa
3   0 Trojan-Dropper.Win32.Flystud.ko
4   1 Trojan.Win32.Autoit.ci
5   8 Trojan.JS.Agent.xy
6   3 Exploit.HTML.CodeBaseExec
7   -1 Trojan-Downloader.Win32.VB.eql
8   -4 Trojan.Win32.Chifrax.a
9   3 Virus.Win32.Virut.ce
10   1 Virus.Win32.Sality.z
11   -3 Worm.Win32.AutoRun.dui
12   -5 Packed.Win32.Krap.b
13   -3 Packed.Win32.Black.a
14   0 Worm.Win32.Mabezat.b
15   0 Virus.Win32.Alman.b
16   1 Packed.Win32.Klone.bj
17   New P2P-Worm.Win32.Palevo.ddm
18   New Trojan.Win32.Swizzor.a
19   0 Exploit.JS.Agent.agc
20   0 Email-Worm.Win32.Brontok.q

В первой двадцатке существенных изменений не произошло.

Отметим только двух новичков: это P2P-червь Palevo.ddm и троянец Swizzor.a.

Первый, помимо того, что распространяется в различных публичных пиринговых сетях, инфицирует и съемные носители, что еще более способствует его широкому распространению.

Второй отличается интересными и сложными методами обфускации кода и сокрытия себя в системе. В связи с тем, что каждый день на серверах злоумышленников генерируются сотни новых версий этого зловреда, он попадает как в первую, так и во вторую двадцатку.

Все вредоносные, рекламные и потенциально-опасные программы, представленные в первом рейтинге, можно сгруппировать по основным классам детектируемых нами угроз. В последнее время их соотношения колеблются в пределах 5%.

Всего в мае на компьютерах пользователей было зафиксировано 42520 уникальных вредоносных, рекламных и потенциально опасных программ. Эта цифра практически не отличается от показателя за предыдущий месяц.

Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы.

Позиция Изменение позиции Вредоносная программа
1   0 Virus.Win32.Sality.aa
2   0 Worm.Win32.Mabezat.b
3   New Trojan-Clicker.HTML.IFrame.aga
4   -1 Virus.Win32.Virut.ce
5   -1 Net-Worm.Win32.Nimda
6   -1 Virus.Win32.Xorer.du
7   -1 Virus.Win32.Sality.z
8   -1 Virus.Win32.Parite.b
9   0 Virus.Win32.Alman.b
10   -2 Virus.Win32.Virut.q
11   1 Net-Worm.Win32.Kido.ih
12   -2 Virus.Win32.Small.l
13   -2 Email-Worm.Win32.Runouce.b
14   3 Worm.Win32.Fujack.k
15   0 Virus.Win32.Parite.a
16   -2 Virus.Win32.Virut.n
17   -1 Virus.Win32.Hidrag.a
18   New Virus.Win32.Sality.ae
19   Return Worm.Win32.Otwycal.g
20   New Trojan.Win32.Swizzor.a

Вопреки тенденции последних месяцев, в мае во второй двадцатке произошло больше изменений, чем в первой.

Среди них наиболее интересными являются следующие: попадание сразу на третье место Trojan-Clicker.HTML.IFrame.aga и появление — пока что внизу списка — Virus.Win32.Sality.ae.

IFrame.aga является еще одной версией iframe’а, которым ныне распространенный Virus.Win32.Virut.ce заражает веб-страницы. А Sality.ae – это последняя версия хорошо известного вируса, которая заменила в рейтинге ушедшую в январе версию Sality.y. Таким образом, представителей этого семейства снова трое. А учитывая опыт предыдущих версий, можно предположить, что появление новичка «пока что внизу списка» — только начало его пути наверх.

Рейтинг вредоносных программ, май 2009

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике