Февраль 2010 года, несмотря на свою традиционную краткость, оказался достаточно насыщенным в плане вирусных угроз. Наибольшее внимание в феврале привлекали лжеантивирусы, как действующие в режиме онлайн, так и классические. Появились новые схемы вымогательства с использованием мобильных устройств. Масштабы эпидемии блокировщиков Windows сократились, достигнув уровня ноября 2009 года.
Блокировщики Windows
Благодаря совместным усилиям "Доктор Веб", правоохранительных органов, сотовых операторов, агрегаторов коротких номеров, а также широкой огласке проблемы блокировщиков Windows (Trojan.Winlock по классификации Dr.Web) количество пострадавших от данного типа угроз в феврале существенно сократилось, приблизившись к уровню начала эпидемии. Напомним, оно было зафиксировано в ноябре 2009 года. Если в январе в отдельные дни количество детектов Trojan.Winlock по данным сервера статистики компании "Доктор Веб" превышало 100 000, то в феврале данная цифра составляла несколько тысяч определений в сутки.
Несмотря на то, что масштабы эпидемии Trojan.Winlock в феврале сократились, а количество активно используемых коротких номеров не превышает 10, каждый день от данной угрозы по-прежнему страдают десятки тысяч интернет-пользователей России и Украины.
Во второй половине февраля стала популярной схема блокировки, направленная на интернет-браузеры. При посещении вредоносной страницы отображается диалоговое окно, которое невозможно закрыть до ввода "кода активации", для получения которого требуется отправить платное SMS-сообщение. Несмотря на то, что избавиться от данной проблемы достаточно просто (необходимо просто снять в диспетчере задач используемой ОС процесс, относящийся к браузеру или принудительно перезагрузить компьютер), количество жертв подобного рода схем вымогательства растет. При этом страдают пользователи как Windows, так и альтернативных операционных систем, таких как Mac OS.
Лжеантивирусы
В феврале на территории России и ближнего зарубежья злоумышленники стали более активно, чем ранее, использовать схемы вымогательства, связанные с вредоносными сайтами, содержащими на своих страницах так называемые онлайновые лжеантивирусы. Ссылки на данные сайты распространяются в основном через электронную почту, взломанные аккаунты систем мгновенного обмена сообщениями (ICQ), а также через контекстную рекламу популярных поисковых систем и социальные сети. Подобные вредоносные сайты блокируются модулем Родительского контроля Dr.Web.
Наряду с онлайновыми лжеантивирусами русскоязычным пользователям также иногда предлагается классический Trojan.Fakealert. В этом случае авторы вредоносного сайта убеждают пользователя в необходимости загрузки и установки ложной антивирусной программы, которая после якобы сканирования предлагает отправить платное SMS-сообщение.
|
|
Несмотря на то, что Trojan.Fakealert предлагается в том числе для русскоязычных пользователей, больше всего пострадавших от данного типа угроз приходится на англоязычные страны. Там Trojan.Fakealert предлагает жертве оплатить "антивирус" банковской карточкой. Сумма перевода в этом случае составляет 50 долларов США и выше. Предложение об оплате "полной версии антивируса" может выводиться как в интернет-браузере, так и непосредственно в интерфейсе лжеантивируса. Если посмотреть на статистику распространения Trojan.Fakealert за последние полгода, можно увидеть, что, начиная с октября 2009 года, наблюдается бурный рост распространения данного типа вредоносных программ. Каждые сутки сервер статистики компании "Доктор Веб" фиксирует огромное число определений лжеантивирусов продуктами Dr.Web. Если же посмотреть на двадцатку самых распространённых за февраль вредоносных программ в почтовом трафике, то в ней можно увидеть целых 8 модификаций Trojan.Fakealert.
Новая схема онлайн-мошенничества
Всё большую популярность набирает новая схема монетизации преступных доходов, которая связана с отправкой пользователем номера своего мобильного телефона при подписке на ту или иную услугу. В ответ ему приходит SMS-сообщение с кодом активации (содержание которого обычно вовсе не соответствует тематике сайта). Вводя код, пользователь тем самым подписывается на некую услугу, для оплаты которой безо всяких предупреждений каждый день со счёта мобильного телефона списывается некоторая сумма денег. Так как сумма списывается небольшая, пользователь может сразу и не заметить наличие проблемы. Кроме того, часто в подобных случаях возникают трудности с отменой подписки на данную "услугу": для этого злоумышленники могут также требовать отправку платного SMS-сообщения.
|
|
Уровень содержания вредоносных программ за февраль в почтовом трафике относительно января текущего года вырос в 4 раза. В основном это связано с более активным распространением лжеантивирусов посредством электронной почты, а также их загрузчиков. Количество вредоносных файлов среди всех проверяемых файлов на компьютерах пользователей увеличилось в феврале на 24 %, практически вернувшись к уровню декабря 2009 года.
Вредоносные файлы, обнаруженные в феврале в почтовом трафике
01.02.2010 00:00 - 01.03.2010 00:00 |
1 |
Trojan.DownLoad.37236 |
13268129 (12.99%) |
2 |
Trojan.DownLoad.47256 |
9134010 (10.07%) |
3 |
Trojan.DownLoad.41551 |
8884635 (9.80%) |
4 |
Trojan.MulDrop.40896 |
6453617 (7.12%) |
5 |
Trojan.Fakealert.5115 |
6387160 (7.04%) |
6 |
Trojan.Botnetlog.zip |
5901875 (6.51%) |
7 |
Trojan.Packed.683 |
5227906 (5.76%) |
8 |
Trojan.Fakealert.5238 |
4784832 (5.28%) |
9 |
Trojan.DownLoad.50246 |
3684616 (4.06%) |
10 |
Trojan.Fakealert.5825 |
3130816 (3.45%) |
11 |
Trojan.Fakealert.5437 |
2289040 (2.52%) |
12 |
Trojan.Fakealert.5356 |
2074904 (2.29%) |
13 |
Trojan.Fakealert.5784 |
1794312 (1.98%) |
14 |
Trojan.PWS.Panda.122 |
1683685 (1.86%) |
15 |
Trojan.Fakealert.5229 |
1668784 (1.84%) |
16 |
Trojan.Fakealert.5457 |
1462032 (1.61%) |
17 |
Trojan.Siggen.18256 |
1388200 (1.53%) |
18 |
Trojan.MulDrop.46275 |
1329338 (1.47%) |
19 |
Win32.HLLM.MyDoom.54464 |
1180755 (1.30%) |
20 |
Trojan.Proxy.7778 |
915616 (1.01%) |
Всего проверено: |
30,893,462,045 |
Инфицировано: |
90,692,324 (0.294%) |
Вредоносные файлы, обнаруженные в феврале на компьютерах пользователей
01.02.2010 00:00 - 01.03.2010 00:00 |
1 |
VBS.Redlof |
4183128 (21.44%) |
2 |
Trojan.DownLoader.based |
3130742 (16.05%) |
3 |
Trojan.AuxSpy.111 |
1182739 (6.06%) |
4 |
Win32.HLLW.Gavir.ini |
949089 (4.86%) |
5 |
Win32.Dref |
790282 (4.05%) |
6 |
Trojan.WinSpy.440 |
633507 (3.25%) |
7 |
Trojan.AuxSpy.137 |
560187 (2.87%) |
8 |
Win32.HLLW.Shadow.based |
349694 (1.79%) |
9 |
VBS.Generic.548 |
347960 (1.78%) |
10 |
VBS.Sifil |
259869 (1.33%) |
11 |
Trojan.DownLoad.32973 |
251364 (1.29%) |
12 |
Win32.Alman.1 |
240227 (1.23%) |
13 |
Win32.HLLW.Shadow |
240103 (1.23%) |
14 |
Trojan.Packed.666 |
187657 (0.96%) |
15 |
JS.Redirector.based.1 |
182715 (0.94%) |
16 |
Trojan.Packed.19647 |
166247 (0.85%) |
17 |
Win32.HLLW.Autoruner.2536 |
160988 (0.83%) |
18 |
Win32.HLLW.Autoruner.5555 |
145973 (0.75%) |
19 |
BackDoor.IRC.Sdbot.4590 |
114824 (0.59%) |
20 |
Trojan.Fraudster.48 |
101890 (0.52%) |
Ссылки по теме