Тесты, обзоры, статьи, аналитика

Августовский рейтинг вредоносных программ

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ. По итогам работы Kaspersky Security Network в августе 2009 года сформированы две вирусные двадцатки.

В первой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним — то есть в рамках работы программного компонента on-access-сканер (в скобках дается изменение позиции по сравнению с июльским рейтингом).

  1. (0) Net-Worm.Win32.Kido.ih.
  2. (0) Virus.Win32.Sality.aa.
  3. (3) New not-a-virus:AdWare.Win32.Boran.z.
  4. (-1) Trojan-Downloader.Win32.VB.eql.
  5. (-1) Trojan.Win32.Autoit.ci.
  6. (0) Virus.Win32.Virut.ce.
  7. (-2) Worm.Win32.AutoRun.dui.
  8. (0) Net-Worm.Win32.Kido.jq.
  9. (-2) Virus.Win32.Sality.z.
  10. (0) New Virus.Win32.Induc.a.
  11. (-2) Worm.Win32.Mabezat.b.
  12. (-2) Net-Worm.Win32.Kido.ix.
  13. (-1) Packed.Win32.Klone.bj.
  14. (New) Trojan.Win32.Swizzor.b.
  15. (New) Packed.Win32.Katusha.b.
  16. (-2) Worm.Win32.AutoIt.i.
  17. (1) not-a-virus:AdWare.Win32.Shopper.v.
  18. (New) Trojan-Dropper.Win32.Flystud.yo.
  19. (-2) Email-Worm.Win32.Brontok.q.
  20. (New) P2P-Worm.Win32.Palevo.jaj.

.

Постоянные лидеры – Net-Worm.Win32.Kido.ih и Virus.Win32.Sality.aa – сохранили свои позиции. Но в августе в первой двадцатке появились сразу шесть новичков, среди которых есть довольно примечательные.

Наиболее интересен Virus.Win32.Induc.a, о котором "Лаборатория Касперского" неоднократно писала в новостях и в блоге. Напомним, что для своего размножения Virus.Win32.Induc.a использует механизм двушагового создания исполняемых файлов, реализованный в среде Delphi: исходный код разрабатываемых приложений сначала компилируется в промежуточные .dcu-модули, из которых затем собираются исполняемые в Windows-файлы. Учитывая, что множество программных продуктов еще на этапе компиляции было заражено этим вирусом, неудивительно, что он сразу же после обнаружения прорвался на десятое место рейтинга.

Еще выше - сразу на третьей позиции - в рейтинге оказался другой новичок not-a-virus:AdWare.Win32.Boran.z – компонент популярной в Китае панели инструментов Baidu Toolbar для Internet Explorer. В нем используются различные руткит-технологии для затруднения удаления этой панели пользователем с помощью стандартных методов.

Trojan.Win32.Swizzor.b и Packed.Win32.Katusha.b, занявшие соответственно 14-е и 15-е места, – последователи первых версий этих зловредов, ранее попадавших в рейтинг. Причем оба эти новичка отличаются крайне вычурными и усовершенствованными по сравнению с прошлыми модификациями методами обфускации исполняемого кода.

Появившегося в мае червя P2P-Worm.Win32.Palevo.ddm сменил его родственник Palevo.jaj, занявший последнюю позицию в рейтинге. Надо признать, что это довольно опасный зловред: помимо распространения по файлообменным сетям, он заражает сменные носители и рассылается по службам мгновенных сообщений. Более того, у него также есть внушительный backdoor-функционал, который позволяет злоумышленнику гибко управлять зараженными компьютерами.

В целом, наиболее ярким впечатлением месяца было появление Virus.Win32.Induc, который обозначил инновационный подход к заражению компьютеров пользователей.

В остальном "Лаборатория Касперского" наблюдает стабильность первой двадцатки, особенно по сравнению с второй. Вторая таблица составлена на основе данных, полученных в результате работы веб-антивируса, и характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц:

  1. (New) not-a-virus:AdWare.Win32.Boran.z.
  2. (1) Trojan-Downloader.HTML.IFrame.sz.
  3. (New) Trojan.JS.Redirector.l.
  4. (-3) Trojan-Downloader.JS.Gumblar.a.
  5. (New) Trojan-Clicker.HTML.Agent.w.
  6. (New) Exploit.JS.DirektShow.k.
  7. (0) Trojan-GameThief.Win32.Magania.biht.
  8. (-4) Trojan-Downloader.JS.LuckySploit.q.
  9. (-7) Trojan-Clicker.HTML.IFrame.kr.
  10. (-4) Trojan-Downloader.JS.Major.c.
  11. (New) Exploit.JS.Sheat.c.
  12. (New) Trojan-Downloader.JS.FraudLoad.d.
  13. (-4) Trojan-Clicker.HTML.IFrame.mq.
  14. (-3) Trojan.JS.Agent.aat.
  15. (-3) Exploit.JS.DirektShow.j.
  16. (New) Trojan-Downloader.JS.IstBar.bh.
  17. (New) Trojan-Downloader.JS.Iframe.bmu. 
  18. (New) Exploit.JS.DirektShow.l.
  19. (New) Exploit.JS.DirektShow.q.
  20. (New) Trojan-Downloader.Win32.Agent.ckwd.

Вторая двадцатка в августе больше чем наполовину состоит из новых образцов творчества злоумышленников. На первом месте все тот же not-a-virus:AdWare.Win32.Boran.z, о котором мы писали выше.

Месяц назад "Лаборатория Касперского" писала об уязвимости в Internet Explorer, эксплойт для которой детектируется ее антивирусом как Exploit.JS.DirektShow. Тогда в двадцатку попало три модификации этого эксплойта – .a, .j и .o. Сейчас мы видим в составе рейтинга сразу четыре версии: использование этой уязвимости сохраняет популярность. Возможно, злоумышленники полагают, что многие пользователи еще не установили соответствующий патч, и продолжают попытки атаковать систему через эту лазейку.

Еще одна уязвимость – теперь уже в продукте Microsoft Office – в августе также активно использовалась злоумышленниками: одна из модификаций эксплойта для этой уязвимости, который детектируются антивирусом "Лаборатории Касперского" как Exploit.JS.Sheat, заняла 11 место в рейтинге.

В интернете существует множество страниц, с которых распространяются поддельные антивирусы. Один из скриптов, с помощью которых это делается, оказался на 12 месте рейтинга. "Антивирус Касперского" детектирует его как Trojan-Downloader.JS.FraudLoad.d. При посещении сайта, на котором размещен такой скрипт, пользователя извещают о том, что его компьютер якобы заражен множеством зловредных программ, и предлагают их удалить. Если пользователь соглашается, ему на компьютер загружается поддельный антивирус – FraudTool.

Функциональность троянца Redirector.l заключается в перенаправлении поисковых запросов пользователя на определенные серверы для накрутки числа посещений, загрузчик же Iframe.bmu является типичным контейнером, содержащим внутри себя набор различных эксплойтов, в данном случае для продуктов Adobe.

Тенденции июля сохраняются: злоумышленники так же активно используют уязвимости к популярным программным продуктам. Также очень динамично распространяются поддельные антивирусы и тривиальные iframe-кликеры. Можно предположить, что ситуация сохранится, ведь эти схемы являются практически беспроигрышными для злоумышленников.

Источник: "Лаборатория Касперского"




Новости партнеров:


Комментарии:

Тесты, обзоры, статьи, аналитика
Чем полезен виртуальный номер и кому он нужен
Виртуальный номер — современная связь для бизнеса при минимальных финансовых затратах и возможностью организовать удаленный колл-центр хоть в Гвадалахаре, Буркина-Фасо или Гонолулу.
Телевизоры со Smart TV: в чем преимущества и особенности моделей?
Некоторые еще помнят те времена, когда мы спешили домой, чтобы посмотреть любимый фильм или передачу, так как больше нигде их нельзя было увидеть. Старые телевизоры могли транслировать только ограниченное количество каналов, и приходилось мириться с этим.
Лучшая камера в смартфоне Apple iPhone 12 Pro Max
Безупречное качество фото- и видеосъемки — пожалуй, одна из основных причин невероятной любви миллионов людей к смартфонам бренда Apple. Действительно, так, как снимают айфоны, не умеет снимать ни один камерофон даже именитых брендов.
Инверторный кондиционер — лучший вариант для офиса
Одна из основных задач владельца компании заключается в обеспечении своих сотрудников всем необходимым. Сюда входят не только те средства, которые предназначены для настройки нормального рабочего процесса, но и те, что направлены на создание правильного микроклимата в офисе.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
info@technograd.com

Редактор:
editor@technograd.com

Реклама:
adv@technograd.com

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru