Ай Ком Сервис Exploit.CplLnk.Gen: всё новое- хорошо забытое старое - 16 Августа 2011 - Ай Ком Сервис
Главная » 2011 » Август » 16 » Exploit.CplLnk.Gen: всё новое- хорошо забытое старое
23:04
Exploit.CplLnk.Gen: всё новое- хорошо забытое старое
Известно, что всё новое- это хорошо забытое старое.  Многие уже привыкли, что большинство вирусов попадает на наши компьютерные системы из Интернета, но похоже, что старые рекордсмены, такие как флешки, не собираются сдавать позиций. Тем более, что к большому сожалению, мало кто из пользователей сначала проверяет сторонний флэш-носитель на наличие вирусов, и лишь затем начинает работать с ним. Поэтому получается отличная ловушка. Казалось бы, защититься от распространения просто - до начала работы проверить на вирусы флэш-диске. Но увы, как обычно, это не так. Специалисты антивирусной лаборатории G-Data провели анализ и  выявили самые опасные вирусы в июле-начале августа 2011 года, тоесь те, которые составляют более 8% от всех вирусов, активных в данный период. На этот раз верхнюю строчку рейтинга занимают не известные ранее вредоносные программы, использующие уязвимости Java, которые были самыми популярными на протяжении нескольких месяцев, а новый вредонос - Exploit.CplLnk.Gen. Этот вирус используется мошенниками для распространения опасных программ через ярлыки со съемных носителей.  Надо заметить, что сама по себе программа не является зловредным файлом, а лишь использует возможность одной из системных библиотек .dll запускать определенный временный файл.  Используя данную возможность, злоумышленники распространяют новый эксплойт в комплекте с вредоносной программой с именем временного файла.



Также на июль пришелся пик активности для двух представителей семейства вирусов Ramnit. Так как этот сетевой полиморфный червь распространяется в основном опять вместе с флэш-носителями, атакует файлы .exe, .dll и .html, а после заражения связывается с удаленным сервером и может позволить злоумышленнику нелегально завладеть управлением компьютером, то можно для борьбы с ним четко исполнять простое правило: перед использованием на своем ПК проверять все сторонние мобильные носители на вирусы. Но несмотря на это, по версии G Data Software 30% всех вредоносных программ в июле - начале августа приходятся на зловредов, рассчитывающих на незакрытые дыры в Java. Еще с конца прошлого года специалисты G Data отмечали, что вредоносная промышленность делает ставку именно на такие программы, чья популярность связана с невнимательностью пользователей. При отключении функции автоматического обновления Java мошенникам проще использовать уязвимости, для которых еще не были установлены патчи. Причем, как отмечают эксперты, это относится не только к Java, но и ко многим установленным плагинам браузера и программам на персональном компьютере.



Информация о вредоносных программах  Топ-10

Exploit.CplLnk.Gen
Этот эксплойт использует ошибки при проверке файлов с расширением .Ink and .pif (ярлыки) во время Windows shortcuts. Он был известен, как CVE-2010-2568, с середины  2010 года. Как только система Windows открывает манипулятивную версию этих файлов для того, чтобы отобразить иконки, содержащиеся в Windows Explorer, вредоносный код загружается автоматически.  Этот код также же может быть загружен из локальной системы файлов (например, со съемных носителей, которые также содержат ярлыки) или из интернета используя возможности WebDAV.

Trojan.Wimad.Gen.1
Этот троянец выдает себя за обычный .wma аудиофайл, который можно прослушать только после установки специального кодека/декодера. Если пользователь запустит такой файл, злоумышленник получит возможность установить в систему любую вредоносную программу. Инфицированные таким образом аудио-файлы распространяются преимущественно через P2P-сети.

Worm.Autorun.VHG
Червь, распространяющийся в ОС Windows с помощью функции autorun.inf. Он использует сменный носитель информации (например, USB-флешка или внешний жесткий диск). Worm.Autorun.VHG является сетевым и интернет-червем и использует уязвимость Windows CVE-2008-4250.

Trojan.AutorunINF.Gen
Эта программа способна распознать известные и неизвестные вредоносные файлы autorun.inf. Autorun.inf являются файлами автозапуска для USB-флешек, внешних жестких дисков и DVD, которые незаконно используются злоумышленниками для распространения вирусов и вредоносного ПО.

Gen:Variant.Adware.Hotbar.1
Данный поддельный антивирус устанавливается преимущественно незаметно для пользователей как часть бесплатного пакета программного обеспечения, такого как VLC, XviD или подобного, которые загружаются не производителем, а из других источников. Подозрительными спонсорами этого актуального ПО являются 'Clickpotato' и 'Hotbar'. Все пакеты „Pinball Corporation" имеют цифровой номер и запускаются автоматически при каждом запуске Windows и обозначаются в виде иконки в трее.

Win32.Ramnit.N
Win32.Ramnit.N — классический сетевой червь, который инфицирует исполняемые файлы (.exe), динамические библиотеки (.dll) и сохраненные на жестком диске HTML-файлы. После запуска инфицированного .exe-файла, загрузки инфицированного .dll-файла, производится копирование на компьютер жертвы еще одного .exe файла. Одновременно создается строка автозапуска для активации инфицированного файла при каждой перезагрузке или включении компьютера. Сетевой полиморфный червь устанавливает подключение по протоколам http или https к собственным серверам. Протокол в этом случае отличается от стандартного.

Червь регулярно проверяет каждую локальную папку на жестком диске и инфицирует дроппером некоторые, если не все exe, dll и HTML-файлы. Этот дроппер копирует такой же файловый инфектор, как и оригинальный инфицированный файл. К инфицированным HTML-файлам добавляется VB-Skript, копирующий тело червя.

Java.Trojan.Exploit.Bytverify.N
Эта программа использует уязвимость в Java Bytecode Verifier и размещается в модифицированных Java-апплетах на веб-страницах. Использование этих уязвимостей может обеспечить выполнение вредоносного кода, который, например, загрузит троянскую программу. Так злоумышленник может получить контроль над системой своей жертвы.

Java.Trojan.Downloader.OpenConnection.AI
Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружает такой апплет, на основе его параметров генерируется ссылка и троянец-загрузчик загружает исполняемый файл, после чего запускает его. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.

Java.Trojan.Downloader.OpenConnection.AN
Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружает апплет, на основе параметров которого генерируется ссылка, то  троянец-загрузчик  загружает и запускает исполняемый файл на компьютер-жертву. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.








Категория: Интернет угрозы | Просмотров: 2230 | Добавил: Administrator | Теги: Exploit.CplLnk.Gen, Ramnit, компьютерные вирусы, java, Exploit, USB носители, G-DATA | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]