Главная страница Мой профиль Регистрация Выход Вход
Приветствую Вас Гость | RSS
WMlink.ru - рекламный брокер
Главная страница Форум Мой профиль Вход
Включить музыку
Ваша ссылка тут за 1$
Разделы новостей
цель проекта [5]
новости интернет провайдеров, домашних сетей [1051]
акции интернет провайдеров, домашних сетей [661]
обновление интернет браузеров [232]
акции, новости мобильных, 3G, CDMA операторов Украины [1393]
антивирусные новости Касперского [53]
статистика Украинской интернет-аудитории [45]
новости и акции провайдеров pre-Wimax, Wimax, 4G, 5G, Спутникового интернета [172]
Наш опрос
какой вид доступа в интернет, Вы сейчас используете?
Всего ответов: 1898
Банерка
Начало » 2011 » Август » 21 » Касперский - Рейтинг вредоносных программ, июнь 2011
Касперский - Рейтинг вредоносных программ, июнь 2011
Обзор вирусной активности — июнь 2011
В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:
отражено 249 345 057 сетевых атак;
заблокировано 68 894 639 попыток заражения через Web;
обнаружено и обезврежено 216 177 223 вредоносных программ (попытки локального заражения);
отмечено 83 601 457 срабатываний эвристических вердиктов.

Основные события месяца
Первый месяц лета прошел относительно спокойно: никаких значимых инцидентов, к счастью, не произошло. Киберкриминальный фон месяца можно назвать «классическим». В развивающихся странах злоумышленники использовали неграмотность пользователей в сфере IT-безопасности для распространения своих поделок. В развитых странах преобладали зловреды, охотящиеся за информацией и деньгами пользователей. В Бразилии, как всегда, распространялись банкеры, а в России вполне традиционно вредоносные программы использовались в разнообразных мошеннических схемах.
В последнее время много говорят про «облачные» услуги, предоставляемые различными компаниями. В июне «облачный» сервис сети Amazon был использован злоумышленниками для размещения и распространения вредоносного ПО. Оно нацелено на пользователей Бразилии и крадет данные клиентов 9 банков этой страны. Чтобы повысить свои шансы на успех, вредоносная программа препятствует корректной работе антивирусных программ и специальных плагинов, обеспечивающих безопасность онлайн-банкинга. В ее функционал также входит кража цифровых сертификатов и учетных записей Microsoft Live Messenger.
Российские мошенники, помимо типичных фальшивых архивов и троянцев-блокеров, требующих отправить для разблокирования компьютера SMS на премиум-номер, попытались использовать возможность получения денег «из воздуха» с помощью системы виртуальных денег BitCoins. В этой системе для процесса эмиссии необходимо всего лишь на определённое время задействовать мощности процессора. Эксперты «Лаборатории Касперского» обнаружили зловред, который для начала генерации кибервалюты запускает на компьютере жертвы легальный файлсистемы BitCoins "bcm.exe". Этот файл встроен во вредоносную программу и записывается на диск после ее запуска . Судя по тому что администрация сайта быстро заблокировала аккаунт злоумышленника, на который зачислялся «заработок», всерьез поживиться мошеннику не удалось.
Злоумышленники не оставляют в покое платформу Mac OS X. Если в мае были обнаружены поддельные антивирусы под эту платформу, то сейчас мошенники распространяют бэкдор Backdoor.OSX.Olyx.a. Эта вредоносная программа предназначена для удалённого управления компьютером: злоумышленники могут использовать заражённую систему в своих целях: скачивать другие зловреды, запускать программы и выполнять команды интерпретатора.
Июнь порадовал успехами в борьбе с киберкриминалом правоохранительных органов разных стран, при этом ряд успешных операций стал следствием их совместных действий. Так, в США была пресечена криминальная деятельность двух интернациональных группировок, наживавшихся на продажах лжеантивирусов. По предварительным оценкам, ущерб от их деятельности составил 74 млн. долларов. Помимо американских спецслужб, в операции приняли участие силовые структуры Германии, Франции, Голландии, Швеции, Великобритании, Румынии, Канады, Украины, Литвы, Латвии и Кипра. В нескольких странах Юго-Восточной Азии было задержано около 600 человек, подозреваемых в реализации мошеннических схем в интернете. В операции приняли участие полицейские подразделения Китая, Тайваня, Камбоджи, Индонезии, Малайзии и Таиланда. А в России по обвинению в организации DDoS-атаки на конкурирующий сервис был арестован Павел Врублевский, владелец крупнейшего в России процессингового центра ChronoPay. Стоит упомянуть и еще одно значимое событие в сфере борьбы с киберкриминалом на законодательном уровне: в июне японский парламент принял ряд поправок к существующим законам, назначив тюремные сроки за создание и распространение вредоносных программ.
Рейтинг вредоносных программ
Как и в предыдущие месяцы, в июне TOP 20 вредоносных программ в интернете пополнился большим количеством новых представителей, а рейтинг зловредов, обнаруженных на компьютерах пользователей, практически не изменился.

Вредоносные программы в интернете
В TOP 20 вредоносных программ в интернете по-прежнему преобладают зловреды, которые используются для осуществления drive-by атак: редиректоры, скриптовые загрузчики и эксплойты. Такие вредоносные программы заняли 14 из 20 строчек рейтинга.

Редиректоры
В TOP 20 попали четыре редиректора: Trojan-Downloader.JS.Agent.fzn (12-е место), Trojan-Downloader.JS.Agent.gay (13-е место), Trojan-Downloader.JS.IFrame.cfw (14-е место) и Trojan.JS.IFrame.tm (15-е место).
Если последние два зловреда примитивны и с помощью тэга "<iframe>” просто перенаправляют пользователя на веб-страницы злоумышленников, то первые два применяют более изощрённую технику. Помимо того что ими заражают легальные js-файлы, они ещё вызывают загрузку другого скрипта JavaScript — правда, только при условии наступления события "mousemove” объекта "window” (т.е. когда курсор мыши двигается в пределах рабочего окна). По-видимому, такая техника применяется для обхода некоторых «песочниц» и эмуляторов.

Загрузчики
Скриптовые загрузчики представлены в рейтинге двумя группами. Первая: Trojan.JS.Redirector.pz (5-е место), Trojan.JS.Redirector.qa (7-е место) и Trojan.JS.Redirector.py (8-е место), Trojan.JS.Redirector.qb (9-е место). Вторая: Trojan-Downloader.JS.Agent.gbj (11-е место) и Trojan-Downloader.JS.Agent.gaf (19-е место).
Все эти загрузчики для хранения основных данных скрипта используют html-тэги. Скрипты первой группы — поле "alt” тэга "<img>”, а второй — тэг "<div>”. Скорее всего, этот метод также применяется для обхода разнообразных эмуляторов и «песочниц», которые недостаточно поддерживают интеграцию JavaScript и HTML. Для исполнения Java-эксплойтов эти загрузчики используют уязвимости CVE-2010-4452 и CVE-2010-0886. Для встраивания PDF-документов и HTML-страниц используется "iframe”, а для скачивания и запуска EXE-файла применяются старые дыры в ПО Microsoft — Adodb.Stream и MDAC, для которых, судя по всему, многие пользователи до сих пор не установили заплатки.

Эксплойты
Отметим появление в рейтинге эксплойта Trojan-Downloader.SWF.Small.df (20-е место) в SWF-файлах. Его функционал заключается в скрытом запуске другого вредоносного SWF-файла, расположенного в той же папке на сервере.
Два эксплойта в PDF-документах — Exploit.JS.Pdfka.dyi (16-е место) и Exploit.JS.Pdfka.duj (17-е место) — используют уязвимость CVE-2010-1885 в формате TIFF. В PDF-файлах для усложнения анализа злоумышленники разбрасывают код эксплойта по нескольким объектам. В одном объекте находится начало JavaScript-скрипта, во втором — его конечный фрагмент, а в третьем — основные данные. Код в меру обфусцирован — все названия переменных произвольные, а часть названий объектов и функций собираются на лету.
Последний новый эксплойт, попавший в TOP 20, — Exploit.HTML.CVE-2010-4452.bc (10-е место). Он использует простейшую уязвимость CVE-2010-4452 для скачивания и запуска Java-эксплойта, передавая специальные параметры Java-апплету через тэг "<param>”. Exploit.HTML.CVE-2010-4452.bc злоумышленники решили замаскировать: большинство символов в тэгах "<param>” были заменены на последовательности "&#number”, а в оставшихся символах были изменены регистры.

Вредоносные программы на компьютерах пользователей
Как уже было сказано выше, рейтинг вредоносных программ, обнаруженных на компьютерах пользователей, изменился незначительно. Однако помимо типичных зловредов в TOP 20 попал довольно необычный представитель вредоносной фауны — файловый вирус Virus.Win32.Nimnul.a.
Nimnul-инфектор
Впервые в TOP 20 этот зловред попал в мае и за два месяца добрался с 20-й позиции до 11-й. Это весьма необычно, учитывая, что файловые инфекторы постепенно сходят на нет. В настоящее время злоумышленники предпочитают зловреды, защищенные полиморфными упаковщиками (что обеспечивает уникальность упакованной вредоносной программы). Использовать файловые вирусы стало просто невыгодно: их разработка и поддержка достаточно сложны, при этом обнаружить их в системе относительно просто.
Вирус Nimnul.a заражает исполняемые файлы, добавляя в конец файла дополнительную секцию ".text” и модифицируя точку входа. После запуска любой заражённый файл проверяет наличие уникального идентификатора вируса в ОС (Mutex). Наличие объекта Mutex означает, что другой заражённый файл уже был запущен в системе. В этом случае вирус только запускает оригинальное приложение. Если же искомый Mutex не обнаружен, то сначала рассматриваемый синхронизирующий объект будет создан, а затем на диск будет сброшен основной компонент Nimnul. Этот компонент записывает на диск ещё несколько вредоносных библиотек.
Зловред крадёт персональные конфигурационные файлы популярных браузеров, подключается к удалённому серверу и в состоянии подменять вывод веб-страниц.
Распространяется вирус через сменные носители с помощью autorun.inf и собственно инфицированных файлов. Интересен регион обитания этого вируса: Индия, Индонезия, Бангладеш, Вьетнам. В этих странах самый большой процент пользователей из числа участников KSN, на компьютерах которых обнаружено вредоносное ПО: Бангладеш — 85,76%, Индия — 65,27%, Индонезия — 59,51%, Вьетнам — 54,16%. Очевидно, что пользователи в этих странах недостаточно внимательно относятся к вопросам информационной безопасности и используют непропатченные версии ОС Windows. А ведь компания Microsoft еще 8 февраля 2011 года выпустила обновления, которые отключают автозапуск со сменных носителей.

TOP 20 вредоносных программ в интернете
1.AdWare.Win32.FunWeb.kd
2.Trojan-Downloader.JS.Agent.fxq
3.AdWare.Win32.FunWeb.jp
4.Trojan.JS.Popupper.aw
5.Trojan.JS.Redirector.pz
6.Trojan.HTML.Iframe.dl
7.Trojan.JS.Redirector.qa
8.Trojan.JS.Redirector.py
9.Trojan.JS.Redirector.qb
10.Exploit.HTML.CVE-2010-4452.bc
11.Trojan-Downloader.JS.Agent.gbj
12.Trojan-Downloader.JS.Agent.fzn
13.Trojan-Downloader.JS.Agent.gay
14.Trojan-Downloader.JS.Iframe.cfw
15.Trojan.JS.Iframe.tm
16.Exploit.JS.Pdfka.dyi
17.Exploit.JS.Pdfka.duj
18.Trojan-Ransom.JS.SMSer.id
19.Trojan-Downloader.JS.Agent.gaf
20.Hoax.Win32.Screensaver.b

TOP 20 вредоносных программ, обнаруженных на компьютерах пользователей
1.Net-Worm.Win32.Kido.ir
2.AdWare.Win32.FunWeb.kd
3.Virus.Win32.Sality.aa
4.Net-Worm.Win32.Kido.ih
5.Trojan.Win32.Starter.yy
6.Virus.Win32.Sality.bh
7.Virus.Win32.Sality.ag
8.Trojan-Downloader.Win32.Geral.cnh
9.HackTool.Win32.Kiser.il
10.AdWare.Win32.HotBar.dh
11.Virus.Win32.Nimnul.a
12.Trojan-Downloader.Win32.FlyStudio.kx
13.Trojan.JS.Agent.bhr
14.Worm.Win32.FlyStudio.cu
15.Worm.Win32.Mabezat.b
16.HackTool.Win32.Kiser.zv
17.Hoax.Win32.Screensaver.b
18.Trojan-Downloader.Win32.VB.eql
19.Hoax.Win32.ArchSMS.pxm
20.Trojan-Downloader.SWF.Small.dj
 http://www.securelist.com/ru/analysis/208050706/Obzor_virusnoy_aktivnosti_iyun_2011 
Категория: антивирусные новости Касперского | Просмотров: 853 | Добавил: internet
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Меню сайта
Инфо-блок
    Наша кнопка

    :Код Баннерной кнопки:

    :Код Текстовой ссылки:

    Узнай свой IP адрес
    free counters
    plenty of fish.com contador de visitas счетчик посещений