rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Вирусные угрозы марта 2010 года

В марте 2010 года ситуация с распространением вредоносных программ стабилизировалась, основные «вирусные ньюсмейкеры», такие как блокировщики Windows и баннеры в интернет-браузерах, сократили своё распространение. Лжеантивирусы продолжили своё распространение на территории англоязычных стран, постоянно изменяя свой внешний облик. Заметным событием марта стало также появление нескольких новых модификаций Trojan.Encoder.

Блокировщики Windows и баннеры в интернет-браузерах

Сравнивая месячный график распространения браузерных блокировщиков (Trojan.BrowseBan) и блокировщиков Windows (Trojan.Winlock), можно заметить, что они вернулись к уровню октября-ноября 2009 года. Но если взглянуть на недельный график, то можно увидеть, что распространение этих программ стабилизировалось на уровне около 10 000 еженедельных детектов, что соответствует уровню в приблизительно 100 000 заражённых систем в неделю.

В течение марта через систему технической поддержки пользователи прислали в адрес компании «Доктор Веб» более 100 уникальных скриншотов блокировщиков. Всего же обработанных службой техподдержки запросов по данной тематике – на порядок больше, так как очень редко пользователи имеют возможность получить изображения с заражённых компьютеров.Блокировщики остаются одной из самых актуальных тем запросов пользователей в техподдержку по нескольким причинам. Во-первых, избавиться от них очень сложно, и они препятствуют работе на компьютерах, а во-вторых, это угрозы, действие которых наиболее заметно. В то время как большинство вирусных угроз действуют в системе скрытно, в связи с чем специалисты компании «Доктор Веб» рекомендуют пользователем антивирусных продуктов Dr.Web при появлении малейших косвенных признаков активного вирусного заражения обращаться в техническую поддержку.

Бот-сеть общается через Microsoft Word

Одним из представителей "подводного мира" вредоносных программ является троянец Trojan.Oficla, который позволяет владельцам бот-сетей, построенных с его помощью, скрываться в системе под процессом Microsoft Word, если эта программа установлена в системе.

Создатели Trojan.Oficla продают новые версии данной вредоносной программы другим злоумышленникам с целью создания всё новых бот-сетей, которые работают по всему миру.

Как и в любой другой бот-сети, заражённые Trojan.Oficla компьютеры находятся под полным контролем ее владельца и могут загружать с сервера, принадлежащего злоумышленникам, другие типы вредоносных программ, устанавливать и запускать их в системе.

Сервер статистики компании «Доктор Веб» в течение марта 2010 года фиксировал в среднем около 100 000 детектов данной вредоносной программы в неделю. Распространяется Trojan.Oficla по каналам электронной почты и через уязвимости в интернет-браузерах. Возможно распространение и по другим каналам – всё зависит от фантазии владельца конкретной бот-сети.

Невидимый банкир

Другим представителем вирусного мира, работающим без привлечения внимания пользователя, является троянец Trojan.PWS.Ibank, различные модификации которого имеют возможность на заражённых системах получать информацию о параметрах доступа к интернет-аккаунтам клиентов крупных банков, расположенных в России. Для получения этих данных троянец использует функции эксплуатации уязвимостей ПО банков, с помощью которого их клиенты могут совершать операции со своими счетами через Интернет.

Полученные данные параметров доступа отправляются к злоумышленникам. Также Trojan.PWS.Ibank имеет в своём составе функционал, с помощью которого отслеживает информацию, вводимую пользователем с клавиатуры.

Распространяется Trojan.PWS.Ibank неравномерно. В частности, в марте было зафиксировано несколько вспышек новых модификаций этого семейства вредоносных программ, которые по продолжительности занимали не более суток.

Лжеантивирусы

К концу марта обращения пользователей по поводу русскоязычных онлайновых лжеантивирусов практически прекратились, но распространение классических представителей этого типа программ (Trojan.Fakealert) продолжается на уровне 30 млн. детектов различных модификаций в месяц.

Схемы распространения лжеантивирусов отточены годами и не меняются. Корректируется их внешний вид - лжеантивирусы все больше напоминают тот или иной популярный продукт информационной защиты и используют новые методы социальной инженерии.

Примеры Trojan.Fakealert

                     

Шифровальщики файлов

Март был отмечен появлением нескольких новых модификаций троянцев-шифровальщиков (Trojan.Encoder), которые за расшифровку файлов требуют выкуп в несколько тысяч рублей.

Так, Trojan.Encoder.67 шифровал все файлы, кроме тех, которые расположены в некоторых системных папках, что в отдельных случаях могло приводить к неработоспособности системы и даже к отсутствию возможности вывести сообщение с требованиями злоумышленников.

Trojan.Encoder.68 шифровал файлы только определённых типов с помощью их упаковки в архив с паролем по ZIP-алгоритму. Длина пароля составляла 47 символов, при этом он отличался на каждой заражённой системе. Специалисты компании «Доктор Веб» разработали специальную форму для бесплатной генерации паролей для распаковки зашифрованных файлов.

Средства для противодействия троянцам семейства Trojan.Encoder.68 сосредоточены на специальной странице сайта компании «Доктор Веб», посвящённого бесплатным средствам противодействия вирусным угрозам.

В марте процентное содержание вредоносных программ в почтовом трафике относительно февраля увеличилось на 22 %. Доля вредоносных программ среди проверенных файлов на компьютерах пользователей уменьшилась на 24 %. Данные изменения можно считать незначительными, порядок процентного отношения вредоносного трафика ко всем проверяемым объектам остался на уровне февраля 2010 года.

Вредоносные файлы, обнаруженные в марте в почтовом трафике

 01.03.2010 00:00 - 01.04.2010 00:00 
1 Trojan.DownLoad.41551 15495381 (14.11%)
2 Trojan.DownLoad.37236 13614045 (12.39%)
3 Trojan.DownLoad.47256 10053104 (9.15%)
4 Trojan.Botnetlog.zip 7267927 (6.62%)
5 Trojan.MulDrop.40896 7103001 (6.47%)
6 Trojan.Fakealert.5115 7029855 (6.40%)
7 Trojan.Packed.683 5753224 (5.24%)
8 Trojan.Fakealert.5238 5266296 (4.79%)
9 Trojan.DownLoad.50246 4054874 (3.69%)
10 Trojan.Fakealert.5825 3445424 (3.14%)
11 Trojan.Fakealert.5437 2519370 (2.29%)
12 Trojan.Fakealert.5356 2283687 (2.08%)
13 Trojan.Fakealert.5784 1974861 (1.80%)
14 Trojan.PWS.Panda.122 1852731 (1.69%)
15 Trojan.Fakealert.5229 1836702 (1.67%)
16 Trojan.Fakealert.5457 1609146 (1.46%)
17 Trojan.Siggen.18256 1527888 (1.39%)
18 Trojan.Packed.19694 1517178 (1.38%)
19 Trojan.MulDrop.46275 1463124 (1.33%)
20 Trojan.Fakealert.11956 1369146 (1.25%)

 

Всего проверено: 30,331,944,880
Инфицировано: 109,851,515 (0.36%)

Вредоносные файлы, обнаруженные в марте на компьютерах пользователей

 01.03.2010 00:00 - 01.04.2010 00:00 
1 Win32.HLLW.Gavir.ini 773623 (6.35%)
2 BAT.Generic.184 576696 (4.73%)
3 Trojan.Fraudster.36 501271 (4.12%)
4 Trojan.WinSpy.641 472955 (3.88%)
5 Trojan.AntiAV.6 428431 (3.52%)
6 Trojan.WinSpy.616 410484 (3.37%)
7 Trojan.WinSpy.640 409803 (3.36%)
8 Win32.HLLW.Shadow.based 406787 (3.34%)
9 Trojan.DownLoad.32973 371322 (3.05%)
10 Win32.HLLM.Xgray.3 361513 (2.97%)
11 VBS.Sifil 351449 (2.89%)
12 BAT.310 310476 (2.55%)
13 IRC.Apulia.1215 289792 (2.38%)
14 Trojan.WinSpy.570 266963 (2.19%)
15 Trojan.AuxSpy.111 249772 (2.05%)
16 Win32.HLLP.Jeefo.36352 198323 (1.63%)
17 Trojan.PWS.Ibank.28 191114 (1.57%)
18 ACAD.Pasdoc 184475 (1.51%)
19 Trojan.PWS.Ibank.25 174119 (1.43%)
20 Win32.HLLW.Shadow 148909 (1.22%)

 

Всего проверено: 88,035,683,471
Инфицировано: 12,181,429 (0.01%)

Редактор раздела: Юрий Мальцев (maltsev@mskit.ru)

Рубрики: ПО, Web, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

14.10.2024 Postgres Professional инвестирует 3 млрд рублей в развитие экосистемы продуктов на базе Open Source

14.10.2024 Мошенники создают поддельные сайты интернет-магазинов

11.09.2024 ФАС вновь возьмется за операторов связи

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода