|
|
|||||||||||||||||||||||||||||
|
Вредоносное ПО в сентябре 2009 годаИсточник: securitylab
"Лаборатория Касперского" опубликовала рейтинг вредоносных программ за сентябрь 2009 г., а именно - две вирусные двадцатки. Общие показатели обеих двадцаток несколько снизились - по информации "Лаборатории Касперского", это связано с запуском новой линии продуктов KAV/KIS (Kaspersky Anti-Virus/Kaspersky Internet Security): многие пользователи перешли на новую версию. Как только статистика KSN (Kaspersky Security Network) в новых версиях стабилизируется, она будет включена в ежемесячный рейтинг. Первая представляет собой рейтинг самых распространенных вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены: 1. Net-Worm.Win32.Kido.ih 2. Virus.Win32.Sality.aa 3. not-a-virus:AdWare.Win32.Boran.z 4. Net-Worm.Win32.Kido.ir 5. Trojan-Downloader.Win32.VB.eql 6. Trojan.Win32.Autoit.ci 7. Virus.Win32.Induc.a 8. Virus.Win32.Virut.ce 9. P2P-Worm.Win32.Palevo.jdb 10. Net-Worm.Win32.Kido.jq 11. Worm.Win32.FlyStudio.cu 12. Worm.Win32.AutoRun.dui 13. Virus.Win32.Sality.z 14. P2P-Worm.Win32.Palevo.jaj 15. Worm.Win32.Mabezat.b 16. Exploit.JS.Pdfka.ti 17. Trojan-Downloader.WMA.Wimad.y 18. Trojan-Dropper.Win32.Flystud.yo 19. P2P-Worm.Win32.Palevo.jcn 20. Trojan.Win32.Refroso.bpk Как видно из таблицы, Kido все еще активен. Помимо лидера последних двадцаток Kido.ih, появился новичок - Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей. Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке появились еще две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого выпуска - Palevo.jaj - поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Такие высокие позиции эти две вредоносные программы заняли, в основном, благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор, отметили в "Лаборатории Касперского". Червь китайского происхождения - FlyStudio.cu - также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом.
Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad - Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a. Наиболее заметными в первой таблице являются самораспространяющиеся зловреды - тенденция к усилению их влияния сохраняется, отмечается в отчете компании. Вторая двадцатка предоставляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты: 1. not-a-virus:AdWare.Win32.Boran.z 2. Trojan.JS.Redirector.l 3. Trojan-Downloader.HTML.IFrame.sz 4. Exploit.JS.Pdfka.ti 5. Trojan-Clicker.HTML.Agent.aq 6. Trojan-Downloader.JS.Major.c 7. Trojan-Downloader.JS.Gumblar.a 8. Exploit.JS.ActiveX.as 9. Trojan-Downloader.JS.LuckySploit.q 10. Trojan-GameThief.Win32.Magania.biht 11. Exploit.JS.Agent.ams 12. Trojan-Downloader.JS.IstBar.bh 13. Trojan-Downloader.JS.Psyme.gh 14. Exploit.JS.Pdfka.vn 15. Exploit.JS.DirektShow.a 16. Exploit.JS.DirektShow.k 17. not-a-virus:AdWare.Win32.Shopper.l 18. not-a-virus:AdWare.Win32.Shopper.v 19. Trojan-Clicker.JS.Agent.jb 20. Exploit.JS.Sheat.f Во второй двадцатке по-прежнему много обновлений. Здесь сразу два представителя семейства Exploit.JS.Pdfka (Exploit.JS.Pdfka.ti присутствует также и в первой двадцатке): под таким именем детектируются JavaScript-файлы, которые содержатся внутри PDF-документов и используют различные уязвимости в продуктах Adobe (в данном случае - в Adobe Reader). Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. В свою очередь, Pdfka.vn использует уязвимость уже поновее - в функции getIcon того же объекта Collab. "Герои" прошлых выпусков - Exploit.JS.DirektShow и Exploit.JS.Sheat - все еще активны: DirektShow.a вернулся в рейтинг и появился Sheat.f. Прочие новички во второй таблице - это или тривиальные iframe-кликеры, или части одного зловредного скрипта. Согласно выводам авторов отчёта, количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах, а доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. Наибольшее количество попыток заражения через веб в сентябре 2009 г. "Лабораторией Касперского" зафиксировано в: Китае (31,3%), США (15,7%), России (8,3%), Индии (5,3%), Вьетнаме (3,2%). На остальные страны пришлось 36,2% от общего числа попыток заражения. Ссылки по теме
|
|