|
|
|||||||||||||||||||||||||||||
|
ESET зафиксировал высокий рост вредоносного ПОИсточник: ESET
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, подводит итоги по распространению в России угроз, направленных на хищение финансовых средств, в первом полугодии 2011 года. По данным Центра вирусных исследований и аналитики компании ESET, наиболее серьезной киберугрозой в России как для домашнего пользователя, так и для юридических лиц остаются вредоносные программы, направленные на кражу финансовых средств. "Активность киберпреступных групп, занимающихся мошенничеством в ДБО, по-прежнему очень высока в нашем регионе - рассказывает Александр Матросов, директор Центра вирусных исследований и аналитики ESET. При этом количество заработанных средств в рамках одной киберпреступной группы за один месяц может исчисляться сотнями тысяч долларов. Причем злоумышленники не жалеют денежных инвестиций в постоянное совершенствование механизмов противодействия антивирусным продуктам и схем кражи денежных средств". В начале текущего года было зафиксировано широкое проникновение троянской программы Win32/Hodprot (по классификации ESET), которая предназначена для загрузки на компьютер различного злонамеренного ПО, нацеленного на системы дистанционного банковского обслуживания (ДБО). "В отличие от своих аналогов, которые сразу после загрузки и запуска вредоносной программы либо самоудаляются, либо становятся неактивными, Win32/Hodprot рассчитана на длительное присутствие в системе, - комментирует Евгений Родионов, руководитель отдела анализа сложных угроз. - За счет множества компонентов, внедряемых в систему при инсталляции данного трояна, он способен длительное время оставаться незамеченным. Кроме того, в этой вредоносной программе присутствует и функционал, значительно усложняющий криминалистическую экспертизу зараженной им системы". Все скачиваемые Win32/Hodprot вредоносные компоненты хранятся в зашифрованном виде, в специально созданном ключе реестра, что при анализе инфицированной системы не дает возможности обнаружить подозрительные файлы на жестком диске. Помимо этого, троянец использует неявное обращение к центру управления и нестандартный алгоритм шифрования для процесса удаленного взаимодействия. Рис.1 Динамика распространения Win32/Hodprot (По данным системы раннего обнаружения ThreatSense.NET). Рис.2 Статистика распространения Win32/Hodprot по регионам (По данным системы раннего обнаружения ThreatSense.NET). Вирусные аналитики ESET также отмечают активность других семейств банковских троянцев, проникновение которых наиболее характерно для России, Украины, Казахстана. Это связанно в первую очередь с использованием одного и того же банковского ПО в этих регионах. Аналогичный весенней всплеск активности распространения вредоносного ПО специалисты ESET наблюдали у семейства Win32/Carberp, которое еще в конце 2010 года помимо России начало проникать в другие регионы (Европа, США) за счет продаж конструктора ботов другим киберкриминальным группам. Win32/Carberp является универсальным банковским трояном, нацеленным на популярные системы ДБО. Рис.3 Динамика распространения Win32/Carberp (По данным системы раннего обнаружения ThreatSense.NET). Рис.4 Статистика распространения Win32/Carberp по регионам (По данным системы раннего обнаружения ThreatSense.NET). Еще одной серьезной угрозой для российского региона является семейство троянских программ Win32/Shiz, также нацеленное на системы ДБО, которое помимо стандартного функционала для такого типа троянцев он имеет возможность предоставления SOCKS-прокси сервиса и команду бота !kill_os. При ее активации происходит перезапись первых секторов жесткого диска и удаление некоторых критичных компонентов для запуска операционной системы. Этот функционал также направлен на противодействие механизмам компьютерной криминалистике. В 2010 году Win32/Shiz был наиболее часто встречающимся троянцем в расследованиях инцидентов связанных с мошенничеством в ДБО. Однако его активность значительно снизилась по сравнению с прошлым годом. Рис.5 Динамика распространения Win32/Shiz (По данным системы раннего обнаружения ThreatSense.NET). Обнаруженный в начале года российскими специалистами ESET бэкдор Win32/Sheldor, основанный на модифицированной версии популярного ПО для удаленного администрирования TeamViewer, был наиболее активен в начале года, также его повышенная активность была зафиксирована весной 2011 года. Рис.6 Динамика распространения Win32/Sheldor (По данным системы раннего обнаружения ThreatSense.NET). Win32/Sheldor не единственное семейство бэкдоров основанных на популярных программах удаленного администрирования. К примеру, Win32/RDPdoor использует Thinsoft BeTwin, а в начале лета модификацией Win32/RDPdoor.AB стал использоваться Mipko Personal Monitor. "Использование легальных программ для удаленного доступа позволяет киберпреступникам обходить многие антивирусные продукты, так как их компоненты содержатся в белых списках и имеют легальную цифровую подпись, - отмечает Александр Матросов. - Так же стоит отметить, что установка этих семейств была замечена у Win32/Hodprot и Win32/Carberp.
|
|