00:38 05.10.2009 Рейтинг вредоносных программ (сентябрь 2009) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ. Общие показатели обеих двадцаток несколько снизились — это связано с запуском новой линии продуктов KAV/KIS: многие пользователи перешли на новую версию. Как только статистика KSN в новых версиях стабилизируется, мы планируем включить и ее в ежемесячный рейтинг.
Kido все еще активен. Помимо лидера последних двадцаток Kido.ih мы видим новичка Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей. Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке мы видим еще две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого выпуска — Palevo.jaj — поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Надо заметить, что такие высокие позиции эти две вредоносные программы заняли в основном благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор. Подтверждение этому мы находим и в том, что червь китайского происхождения — FlyStudio.cu — также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом. Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad — Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a. Еще об одном дебютанте — Exploit.JS.Pdfka.ti — расскажем чуть ниже, так как он попал и во вторую двадцатку. Наиболее заметными в первой таблице являются самораспространяющиеся зловреды — тенденция к усилению их влияния сохраняется.
Во второй двадцатке по-прежнему много обновлений. Здесь мы видим сразу двух представителей семейства Exploit.JS.Pdfka:
под таким именем детектируются JavaScript-файлы, которые содержатся
внутри PDF-документов и используют различные уязвимости в продуктах
Adobe (в данном случае — в Adobe Reader). Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. Pdfka.vn использует уязвимость уже поновее — в функции getIcon того же объекта Collab. Все уязвимости в продуктах Adobe, которых было обнаружено довольно много за последние годы, злоумышленники пытаются массово эксплуатировать — вне зависимости от версии продукта, для большей вероятности загрузки на пользовательские компьютеры основного зловреда. Ведь всегда есть вероятность, что какое-то количество пользователей не обновили программные продукты. Поэтому в очередной раз рекомендуем своевременно обновлять крупные и популярные программные пакеты, в частном случае — производства компании Adobe. Герои наших прошлых выпусков — Exploit.JS.DirektShow и Exploit.JS.Sheat — все еще активны: видим возвращение DirektShow.a и появление Sheat.f в рейтинге. Прочие новички во второй таблице — это или тривиальные iframe-кликеры, или части одного зловредного скрипта (о подобном разбиении мы писали в июльском рейтинге). Подытоживая вышесказанное, наблюдаем сохранение тенденций прошлых месяцев: количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах. А доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. И здесь круг замыкается.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Всего комментариев: 0 | |