Ноябрь 2008: трояны «отступают»

Компания «Лаборатория Касперского», производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, опубликовала рейтинг вредоносных программ за ноябрь 2008 г. По итогам работы Kaspersky Security Network (KSN) в прошлом месяце были сформированы две вирусные двадцатки.

Первая таблица рейтинга сформирована на основе данных, собранных в ходе работы антивирусного продукта «Лаборатории Касперского» версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей:
3 inf:Virus.Win32.Sality.aa
0 inf:Packed.Win32.Krap.b
New inf:Trojan-Downloader.WMA.GetCodec.c
-1 inf:Worm.Win32.AutoRun.dui
3 inf:Trojan-Downloader.Win32.VB.eql
New inf:Worm.Win32.AutoRun.rja
0 inf:Packed.Win32.Black.a
New inf:Exploit.JS.RealPlr.nn
New inf:Trojan-Downloader.JS.Tabletka.a
-5 inf:Trojan-Downloader.JS.IstBar.cx
-1 inf:Trojan.Win32.Agent.abt
New inf:Trojan-Downloader.Win32.Agent.anje
2 inf:Virus.Win32.VB.bu
New inf:Worm.Win32.Mabezat.b
New inf:Worm.Win32.AutoRun.eee
0 inf:Email-Worm.Win32.Brontok.q
-8 inf:Virus.Win32.Alman.b
-7 inf:Worm.VBS.Autorun.r
New inf:Trojan-Downloader.JS.Iframe.yp
New inf:Trojan.Win32.Autoit.ci

В ноябре двадцатку возглавил вирус Sality.aa. Число зараженных им компьютеров резко возросло за последние два месяца, новые версии кода появляются несколько раз в неделю.

Роль нестандартного мультимедийного трояна Wimad.n в ноябре исполняет троян GetCodec.c, также использующий документированную, но малоизвестную возможность формата ASF. В связи с тем, что в наши дни мультимедиа становится неотъемлемой частью электронного мира, есть все основания ожидать появления других образцов подобных зловредов.

В двадцатке появились два новых скриптовых загрузчика - Trojan-Downloader.JS.Tabletka.a и Trojan-Downloader.JS.Iframe.yp, а также три червя, два из которых являются представителями одного из самых динамично пополняющихся семейств - Worm.Win32.Autorun. Учитывая легкий и эффективный способ размножения Autorun-червей, количество зараженных ими машин в перспективе будет только увеличиваться. Что касается третьего нового червя - Mabezat.b, - то он стал лидером второй двадцатки.

В целом, доля троянских программ упала еще на 10%, зато доля саморазмножающихся программ выросла с 30 до 45%, что является весьма тревожным фактом.

Всего в ноябре на компьютерах пользователей было зафиксировано 45690 уникальных вредоносных, рекламных и потенциально опасных программ. Таким образом, наблюдается стабильный рост числа угроз в среде «in-the-wild». В этом месяце обнаружено 6,5 тыс. новых образцов.

Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы:
0 inf:Worm.Win32.Mabezat.b
1 inf:Virus.Win32.Sality.aa
1 inf:Net-Worm.Win32.Nimda
-2 inf:Virus.Win32.Xorer.du
1 inf:Virus.Win32.Parite.b
1 inf:Virus.Win32.Virut.n
-2 inf:Virus.Win32.Alman.b
0 inf:Virus.Win32.Sality.z
1 inf:Virus.Win32.Small.l
2 inf:Email-Worm.Win32.Runouce.b
-2 inf:Virus.Win32.Virut.q
3 inf:Virus.Win32.Parite.a
4 inf:Worm.Win32.Fujack.k
-1 inf:Worm.Win32.Otwycal.g
-1 inf:Virus.Win32.Hidrag.a
New inf:P2P-Worm.Win32.Bacteraloh.h
Return inf:Worm.VBS.Headtail.a
-2 inf:Trojan.Win32.Obfuscated.gen
1 inf:Virus.Win32.Neshta.a
-2 inf:Trojan-Downloader.WMA.GetCodec.b

За месяц в этом списке произошло совсем мало изменений – один новичок и один вернувшийся в двадцатку. Новичок второго рейтинга – червь Bacteraloh.h – был обнаружен аналитиками «Лаборатории Касперского» еще в январе 2007 г. Примечательно, что данный зловред является составной частью некоторых модификаций вируса Sality. Это еще один факт, свидетельствующий о повышенной активности этого семейства.

Выпавший из рейтинга в сентябре Worm.VBS.Headtail.a вновь вернулся двадцатку. В последние месяцы этот червь неоднократно появлялся в рейтинге и исчезал из него, и эксперты «Лаборатории Касперского» предполагают, что его очередное возвращение не пройдет бесследно.

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый способ перепрограммирования NES Tetris, не выходя из игры

Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.

Ранее в этом году стало известно, что один из игроков классического «Тетриса» впервые нажал на «kill screen» игры, активировав «аварийный режим» после невероятного 40-минутного прохождения 1 511 строк.

«Экран убийства» — это уровень в компьютерной игре, который удерживает игрока от продолжения игры из-за ошибки в реализации. Вместо того, чтобы завершаться нормально, игра заикается, сбрасывается или вызывает другие ошибки, препятствующие ей.

Некоторые игроки используют этот «экран убийства» и ряд сложных манипуляций с памятью, чтобы закодировать новое поведение в версиях NES Tetris, работающих на немодифицированном оборудовании и картриджах.

Ещё с 2021 года было известно о базовом методе внедрения внешнего кода в NES Tetris, когда игроки исследовали декомпилированный код игры.

Совсем недавно Displaced Gamers выложили видео, где подробно рассказывается, как перепрограммировать «Тетрис», играя в него, с помощью кодирования в таблице высоких результатов.

 

Сбой в NES Tetris происходит, когда обработчик очков в игре слишком долго подсчитывает баллы между кадрами, что может произойти после 155-го уровня. При данной задержке часть управляющего кода прерывается процедурой записи нового кадра, что заставляет его переходить в непредусмотренную часть оперативной памяти игры в поисках следующей инструкции.

Зачастую именно это неожиданное прерывание является причиной перескакивания кода в самую глубь оперативной памяти, где «мусорные» данные считываются как код, что приводит к ошибке в игре.

Именно этим «прыжком» игроки научились управлять с помощью того, как Tetris обрабатывает потенциальные вводы при запуске на японской версии консоли Famicom.

Японская Famicom оснащается двумя контроллерами, подключаемыми к устройству, в отличие от американской Nintendo Entertainment System (NES). Через порт расширения на передней панели системы игроки могут подключить контроллеры сторонних производителей.

Код игры Tetris считывает входные данные с этого «дополнительного» порта контроллера, к которому можно подключить два дополнительных стандартных контроллера NES с помощью адаптера.

Оказывается, что область оперативной памяти, которую Tetris использует для обработки дополнительного входа контроллера, также применяется для расположения в памяти той процедуры перехода кода, описанной ранее.

Таким образом, когда эта процедура перехода будет прервана в результате сбоя, в этой оперативной памяти будут храниться данные, представляющие кнопки, нажимаемые на контроллерах. Это дает игрокам потенциальный способ контролировать, куда именно отправится игровой код после сбоя.

Интересно, что код перехода отправляется в область оперативной памяти, в которой хранятся имена и оценки для списка высоких результатов игры, что предоставляет еще большую поверхность оперативной памяти, которой может манипулировать непосредственно игрок.

Если поставить «(G» в целевую часть таблицы высоких результатов B-Type, то можно заставить игру перейти в другую область таблицы высоких результатов, где она начнет последовательно считывать имена «голым металлическим» кодом, где буквы и цифры представляют собой операционные коды для процессора NES.

В области ввода имени могут быть использованы лишь 43 возможных символа и 10 различных цифр, которые могут быть частью высокого балла. Это означает, что только небольшая часть доступных инструкций опкода NES может быть «закодирована» в таблицу высоких результатов, используя доступную поверхность атаки.

Displaced Gamers удалось написать короткий фрагмент кода, который можно перевести в данные таблицы высоких результатов. Эта простая процедура ставит два нуля в верхних цифрах счета игры, уменьшая время обработки счета, которое в противном случае привело бы к сбою.

Из-за отсутствия системы сохранения, работающей от аккумулятора, все эти высокие баллы придется набирать хакерам каждый раз, когда они будут включать Tetris на стартовой NES.

Ограниченное пространство в таблице высоких результатов также не оставляет места для прямого кодирования сложных программ поверх реального кода Tetris.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru