«Лаборатория Касперского» представила новую версию рейтинга вредоносных программ. По итогам работы Kaspersky Security Network в июле 2009 года были сформированы две вирусные двадцатки.
- Net-Worm.Win32.Kido.ih
- Virus.Win32.Sality.aa 3 Trojan-Downloader.Win32.VB.eql
- Trojan.Win32.Autoit.ci
- Worm.Win32.AutoRun.dui
- Virus.Win32.Virut.ce
- Virus.Win32.Sality.z
- Net-Worm.Win32.Kido.jq
- Worm.Win32.Mabezat.b
- Net-Worm.Win32.Kido.ix
- Trojan-Dropper.Win32.Flystud.ko
- Packed.Win32.Klone.bj
- Virus.Win32.Alman.b
- Worm.Win32.AutoIt.i
- Packed.Win32.Black.a
- Trojan-Downloader.JS.LuckySploit.q
- Email-Worm.Win32.Brontok.q
- not-a-virus:AdWare.Win32.Shopper.v
- Worm.Win32.AutoRun.rxx
- IM-Worm.Win32.Sohanad.gen
В июле не произошло существенных изменений в первой двадцатке: Kido и Sality по-прежнему лидируют с солидным отрывом.
При этом абсолютные показатели самых популярных зловредов несколько снизились. Возможно, это связано с тем, что в самый разгар лета пользователи проводят за компьютером меньше времени, и как следствие к ним попадает меньшее количество вредоносных программ.
Вторая таблица составлена на основе данных, полученных в результате работы веб-антивируса, и освещает обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц.
- Trojan-Downloader.JS.Gumblar.a
- Trojan-Clicker.HTML.IFrame.kr
- Trojan-Downloader.HTML.IFrame.sz
- Trojan-Downloader.JS.LuckySploit.q
- Trojan-Downloader.HTML.FraudLoad.a
- Trojan-Downloader.JS.Major.c
- Trojan-GameThief.Win32.Magania.biht
- Trojan-Downloader.JS.ShellCode.i
- Trojan-Clicker.HTML.IFrame.mq
- exploit.JS.DirektShow.o
- Trojan.JS.Agent.aat
- Exploit.JS.DirektShow.j
- Exploit.HTML.CodeBaseExec
- Exploit.JS.Pdfka.gu
- Trojan-Downloader.VBS.Psyme.ga
- Exploit.JS.DirektShow.a
- Trojan-Downloader.Win32.Agent.cdam
- Trojan-Downloader.JS.Agent.czm
- Trojan-Downloader.JS.Iframe.ayt
- Trojan-Downloader.JS.Iframe.bew
Во второй таблице находятся сразу три представителя скриптовых эксплойтов под именем DirektShow. Об уязвимости в браузере Internet explorer, которую использует этот вредоносный скрипт, мы писали в начале месяца в нашем блоге. Учитывая то, что у большинства интернет-пользователей установлен именно Internet Explorer, неудивительно, что эксплуатация данной уязвимости сразу же стала популярным приемом у злоумышленников.
В последнее время у киберпреступников появилась тенденция разбивать вредоносный скрипт на несколько частей: так, в вышеупомянутом DirektShow на основной странице с эксплуатацией уязвимости msvidctl содержится ссылка на еще один скрипт, из которого подгружается шелл-код с собственно зловредной функциональностью. Находящийся на восьмом месте Trojan-Downloader.JS.ShellCode.i как раз является наиболее распространенным шелл-кодом, который использовался при атаках с эксплуатацией этой уязвимости. В этом приеме нет ничего сложного, однако для злоумышленника он очень выгоден: скрипт с шелл-кодом можно в любой момент подменить, при этом ссылка на основную страницу остается прежней. Кроме того, такая структура усложняет, а в случае с некоторыми автоматическими системами делает невозможным анализ и дальнейшее детектированию подобных зловредов.
Известно, что для упрощения распространения псевдоантивирусных программ-вымогателей зачастую используется один и тот же шаблон для веб-сайта. В этом смысле примечателен еще один новичок июля – Trojan-Downloader.HTML.FraudLoad.a. Данный зловред как раз является детектированием одного из таких типичных шаблонов. троянцы-вымогатели становятся все более популярными в киберпреступном мире, следовательно, появляется огромное количество подобных веб-сайтов, с которых под предлогом того, что у пользователя заражен компьютер, загружаются не только назойливые, но зачастую и опасные зловреды. Одним из скриптов, с помощью которого вредоносные программы скачиваются с таких сайтов, является Trojan-Downloader.JS.Iframe.bew - обладатель последнего места в июльском рейтинге.
В итоге во второй двадцатке мы видим целостную картину актуальных угроз веба, а также тенденции их развития. В первую очередь, злоумышленники делают упор на поиск новых уязвимостей в наиболее популярных программных продуктах и всячески стараются их эксплуатировать для достижения конечного результата – заражения пользовательских компьютеров одной, а чаще всего - несколькими вредоносными программами. Во-вторых, киберпреступники пытаются замаскировать свои действия так, чтобы они были либо совершенно незаметными, либо казались не наносящими явного вреда зараженному компьютеру.
Источник: securitylab.ru.
|