Главная » Статьи » О Безоапсности |
«Лаборатория Касперского» опубликовала свой очередной, ежемесячный
рейтинги вредоносных программ. То, с чем пришлось столкнуться в октябре
пользователям, динамика развития существующих угроз и появление новых-
всё это вы узнаете из предложенного аналитического отчёта. В общем и целом отчётный месяц прошёл спокойно, однако эксперты обращают
внимание на несколько интересных событий. В начале октября был
обнаружен вирус Virus.Win32.Murofet, которым были заражены многие
PE-файлы. Его основная особенность заключается в генерировании ссылок с
помощью специального алгоритма, который основывается на текущих времени и
дате на инфицированном компьютере. Зловред получает текущие год, месяц,
день, минуту в системе, генерирует два двойных слова, считает на их
основе md5, добавляет одну из возможных доменных зон — .biz, .org, .com,
.net, .info, прибавляет в конце строки "/forum” и затем использует
полученную ссылку. Интересно, что этот вирус не заражает другие
исполняемые файлы и тесно связан с Zeus`ом. Так, сгенерированные ссылки относятся к его инфраструктуре, а по ним
располагаются загрузчики самого бота. Этот зловред демонстрирует
изобретательность и рвение, с которым разработчики Zeus`а пытаются
распространить своё творение по всему миру.
Растет популярность поддельных архивов, детектируемых в ЛК как Hoax.Win32.ArchSMS. После запуска программы пользователю предлагается отправить одно или несколько SMS-сообщений на премиум-номер для получения содержимого архива. В большинстве случаев после отправки сообщения на экране компьютера появляется инструкция по использованию торрент-трекера и/или ссылка на него. Возможных вариантов довольно много, но результат один — пользователь теряет свои деньги и не получает искомый файл. Такого рода мошенничество появилось относительно недавно — несколько месяцев назад, но с тех пор интерес к нему со стороны злоумышленников не угасает, что подтверждается статистикой, собранной с помощью KSN (Kaspersky Security Network):
Стоит также упомянуть о том, что в октябре компания Microsoft побила свой рекорд по количеству выпущенных за месяц патчей. Так, 12 октября было выпущено 16 бюллетеней по безопасности, закрывающих 49 различных уязвимостей. Прошлый рекорд был поставлен в августе, но тогда было исправлено только 34 уязвимости. Это говорит о том, что киберпреступники, стремясь реализовать свои замыслы, активно используют недоработки в продуктах софтверного гиганта. К примеру, знаменитый червь Stuxnet на момент своего появления использовал четыре ещё не закрытые zero-day уязвимости. В октябрьском бюллетене была исправлена третья уязвимость, используемая Stuxnet`ом, а ещё одна до сих пор остается незакрытой. Вредоносные программы, обнаруженные на компьютерах пользователейВ первой таблице перечислены вредоносные и потенциально нежелательные программы, которые были обнаружены и обезврежены на компьютерах пользователей.
За прошедший месяц значительных изменений в таблице не произошло. Лидеры всё те же — Kido, Sality, Virut, CVE-2010-2568. Стоит лишь отметить рост количества срабатываний на вредоносный упаковщик Packed.Win32.Katusha.o (6-е место), используемый вирусописателями для защиты и распространения фальшивых антивирусов. Червь Worm.Win32.VBNA.a (20-е место) аналогичен предыдущему зловреду, однако написан на высокоуровневом языке Visual Basic. Более подробные описания обоих пакеров были приведены в предыдущих двадцатках. Вредоносные программы в интернетеВторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.
Никаких серьезных изменений за месяц в этой таблице не произошло — по-прежнему лидируют эксплойты на CVE-2010-0806 и рекламные программы FunWeb. Но всё же хочется отметить появление нескольких любопытных экземпляров. Эксплойт Exploit.Win32.CVE-2010-2883.a, эксплуатирующий соответствующую уязвимость, обнаруженную чуть больше месяца назад, занял в таблице 17-е место. Таким образом, можно говорить о том, что злоумышленники достаточно быстро взяли этот эксплойт на вооружение. Брешь находится в уязвимой библиотеке cooltype.dll, входящей в состав Adobe Reader`а, а сама уязвимость заключается в некорректной обработке специально сформированного файла шрифта. Если взглянуть на географическое распределение Exploit.Win32.CVE-2010-2883.a, видно, что наиболее часто этот вердикт выдавался в США, Великобритании и России. По-видимому, киберпреступники рассчитывали на то, что в этих странах будет наибольшее количество компьютеров с непропатченым Adobe Reader`ом. Вредоносный скрипт Trojan.JS.Redirector.nj (7-е место) размещается на некоторых порно-сайтах и выдаёт сообщение, в котором требует отправить SMS на премиум-номер за пользование ресурсом. Причём скрипт устроен так, что для того чтобы закрыть страницу, нужно воспользоваться диспетчером задач или иной программой с аналогичным функционалом. Другой представитель двадцатки Trojan.JS.Agent.bmx (9-е место) — классический эксплойт для браузера, скачивающий Trojan-Downloader, который в свою очередь получает список аж из тридцати ссылок, ведущих на разнообразные зловреды. Среди них Trojan-GameThief.Win32.Element, Trojan-PSW.Win32.QQShou, Backdoor.Win32.Yoddos, Backdoor.Win32.Trup, Trojan-GameThief.Win32.WOW и др. А на первом месте обосновался скрипт из семейства FakeUpdate — Trojan.JS.FakeUpdate.bp. Он размещается также на порно-сайтах и предлагает скачать видео соответствующего содержания. Однако когда пользователь хочет просмотреть ролик, появляется всплывающее окно с требованием скачать новый плейер для проигрывания видео. Исследование показало, что инсталлятор, помимо легального плейера Fusion Media Player 1.7, содержит ещё и троянец, модифицирующий файл hosts. Этот троянец ставит IP-адрес локальной машины 127.0.0.1 в соответствие многим популярным сайтам и устанавливает на заражённой машине локальный веб-сервер, после чего при попытке зайти на один из перехваченных сайтов в браузере пользователя отображается страница с требованием оплатить просмотр порно-ролика. Другие новинки не так интересны, как те, что мы уже рассмотрели, но всё же стоит о них упомянуть. Два новых Java-загрузчика — Trojan-Downloader.Java.Agent.hx (12-е место) и Trojan-Downloader.Java.Agent.hw (15-е место) используют методы OpenStream класса URL для скачивания других вредоносных объектов. А Hoax.Win32.ArchSMS.jxi (3-е место) принадлежит к тем фальшивым архивам, которые были описаны в начале статьи. Таким образом, хотя месяц не был отмечен громкими событиями, без новых и интересных зловредов, как мы видим, не обошлось. Источник: http://www.securelist.com/ru/ | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Просмотров: 561 | | |
Всего комментариев: 0 | |