Отчеты о вредоносном ПО

Рейтинг вредоносных программ, январь 2010

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ в январе.

Вредоносные программы, задетектированные на компьютерах пользователей

В первой таблице зафиксированы те вредоносные и потенциально нежелательные программы, которые при первом обращении к ним были задетектированы и обезврежены на компьютерах пользователей.

Позиция Изменение позиции Вредоносная программа Количество зараженных компьютеров
1   0 Net-Worm.Win32.Kido.ir 276021  
2   0 Net-Worm.Win32.Kido.iq 197376  
3   1 Virus.Win32.Sality.aa 169101  
4   -1 Net-Worm.Win32.Kido.ih 164421  
5   0 Worm.Win32.FlyStudio.cu 109898  
6   21 Trojan-Downloader.JS.Zapchast.m 65476  
7   21 Trojan-Downloader.JS.Small.oj 64767  
8   1 Trojan-Downloader.WMA.GetCodec.s 63266  
9   -1 Trojan-Downloader.Win32.VB.eql 61852  
10   2 Virus.Win32.Virut.ce 51944  
11   -4 not-a-virus:AdWare.Win32.Boran.z 51868  
12   1 Virus.Win32.Induc.a 44432  
13   New Trojan.Win32.AutoRun.sj 39530  
14   New Packed.Win32.Krap.l 38944  
15   New Trojan.Win32.AutoRun.sl 38742  
16   1 Worm.Win32.Mabezat.b 37365  
17   New Worm.Win32.AutoIt.tc 36162  
18   New Trojan.Win32.AutoRun.ws 36149  
19   -5 Trojan-Dropper.Win32.Flystud.yo 35883  
20   -4 Packed.Win32.Black.a 35462  

Первая пятерка программ уже третий месяц лидирует в рейтинге с серьезным отрывом.

Однако в январе в этот рейтинг попали сразу 7 новых участников, что нетипично. Так, сразу за лидирующей пятеркой оказались два скриптовых загрузчика, которые попали в этот рейтинг впервые, но уже появлялись в рейтинге вредоносных программ в интернете.

Среди новичков присутствуют сразу три модификации Trojan.Win32.Autorun. Это autorun.inf-файлы, с помощью которых в данном случае распространяются по переносным носителям печально известные P2P-Worm.Win32.Palevo и Trojan-GameThief.Win32.Magania (о некоторых представителях этих семейств можно подробнее узнать здесь: Palevo, Magania).

Скриптовый язык AutoIt, о котором мы уже неоднократно говорили, набирает популярность – в двадцатке появилось сразу два новых представителя вредоносных программ, созданных с помощью него, – это Packed.Win32.Krap.l и Worm.Win32.AutoIt.tc.

Вредоносные программы в интернете

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.

Позиция Изменение позиции Вредоносная программа Число уникальных попыток загрузки
1   1 Trojan.JS.Redirector.l 615521  
2   3 Trojan-Clicker.JS.Iframe.db 299222  
3   Return Trojan-Downloader.JS.Zapchast.m 208056  
4   New Trojan.JS.Iframe.hw 166755  
5   -1 Trojan-Downloader.HTML.IFrame.sz 138843  
6   21 Trojan-Downloader.JS.Agent.ewo 116110  
7   -1 not-a-virus:AdWare.Win32.Boran.z 99567  
8   New Trojan-Downloader.JS.Agent.exc 82147  
9   Return Trojan-Downloader.JS.Small.oj 77659  
10   New Exploit.Win32.Pidief.cvl 75687  
11   New Trojan.JS.Popupper.t 73028  
12   2 Trojan-Downloader.JS.Shadraem.a 43592  
13   New Trojan-Clicker.JS.Iframe.dh 39441  
14   New Packed.JS.Agent.bp 39420  
15   New Trojan.JS.Fraud.s 38088  
16   -9 Trojan.JS.Iframe.ez 36156  
17   New Trojan-Downloader.JS.Pegel.c 35977  
18   New Trojan.JS.Iframe.ef 34700  
19   -2 Trojan-Downloader.JS.Twetti.a 32544  
20   -9 Packed.Win32.Krap.ag 31148  

Вторая таблица по-прежнему пестрит свежими образцами творчества злоумышленников.

Среди новичков Trojan.JS.Iframe.hw (4-е место), Trojan-Downloader.JS.Agent.ewo (6), и Trojan-Downloader.JS.Pegel.c (17) — это скриптовые загрузчики одного типа, перенаправляющие пользователей на другие зловредные скрипты, эксплуатирующие уязвимости в распространенных программных продуктах.

Trojan.JS.Fraud.s, занявший 15-е место в рейтинге, — это очередная версия шаблонных страниц, с которых распространяются поддельные антивирусы.

Остальные новички являются различными скриптовыми загрузчиками вредоносных программ, заражающих компьютеры пользователей.

Отметим, что вторая эпидемия Gumblar утихла довольно быстро. Будет ли третья волна — покажет время.

В целом тенденции не меняются. Все также зловреды активно распространяются с помощью переносных носителей, все также они скачиваются с помощью различных скриптовых загрузчиков, в большинстве своем использующих уязвимости в популярном ПО.

Страны, в которых отмечено наибольшее количество попыток заражения через веб.

Рейтинг вредоносных программ, январь 2010

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике