Лжеантивирусы и другие актуальные угрозы февраля 2010 года - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
Black Angel

Лжеантивирусы и другие актуальные угрозы февраля 2010 года

Recommended Posts

Black Angel

Лжеантивирусы и другие актуальные угрозы февраля 2010 года

1 марта 2010 года

Февраль 2010 года, несмотря на свою традиционную краткость, оказался достаточно насыщенным в плане вирусных угроз. Наибольшее внимание в феврале привлекали лжеантивирусы, как действующие в режиме онлайн, так и классические. Появились новые схемы вымогательства с использованием мобильных устройств. Масштабы эпидемии блокировщиков Windows сократились, достигнув уровня ноября 2009 года.

Блокировщики Windows

Благодаря совместным усилиям «Доктор Веб», правоохранительных органов, сотовых операторов, агрегаторов коротких номеров, а также широкой огласке проблемы блокировщиков Windows (Trojan.Winlock по классификации Dr.Web) количество пострадавших от данного типа угроз в феврале существенно сократилось, приблизившись к уровню начала эпидемии. Напомним, оно было зафиксировано в ноябре 2009 года. Если в январе в отдельные дни количество детектов Trojan.Winlock по данным сервера статистики компании "Доктор Веб" превышало 100 000, то в феврале данная цифра составляла несколько тысяч определений в сутки.

Несмотря на то, что масштабы эпидемии Trojan.Winlock в феврале сократились, а количество активно используемых коротких номеров не превышает 10, каждый день от данной угрозы по-прежнему страдают десятки тысяч интернет-пользователей России и Украины.

Во второй половине февраля стала популярной схема блокировки, направленная на интернет-браузеры. При посещении вредоносной страницы отображается диалоговое окно, которое невозможно закрыть до ввода "кода активации", для получения которого требуется отправить платное SMS-сообщение. Несмотря на то, что избавиться от данной проблемы достаточно просто (необходимо просто снять в диспетчере задач используемой ОС процесс, относящийся к браузеру или принудительно перезагрузить компьютер), количество жертв подобного рода схем вымогательства растет. При этом страдают пользователи как Windows, так и альтернативных операционных систем, таких как Mac OS.

Лжеантивирусы

В феврале на территории России и ближнего зарубежья злоумышленники стали более активно, чем ранее, использовать схемы вымогательства, связанные с вредоносными сайтами, содержащими на своих страницах так называемые онлайновые лжеантивирусы. Ссылки на данные сайты распространяются в основном через электронную почту, взломанные аккаунты систем мгновенного обмена сообщениями (ICQ), а также через контекстную рекламу популярных поисковых систем и социальные сети. Подобные вредоносные сайты блокируются модулем Родительского контроля Dr.Web.

Наряду с онлайновыми лжеантивирусами русскоязычным пользователям также иногда предлагается классический Trojan.Fakealert. В этом случае авторы вредоносного сайта убеждают пользователя в необходимости загрузки и установки ложной антивирусной программы, которая после якобы сканирования предлагает отправить платное SMS-сообщение.

Несмотря на то, что Trojan.Fakealert предлагается в том числе для русскоязычных пользователей, больше всего пострадавших от данного типа угроз приходится на англоязычные страны. Там Trojan.Fakealert предлагает жертве оплатить "антивирус" банковской карточкой. Сумма перевода в этом случае составляет 50 долларов США и выше. Предложение об оплате "полной версии антивируса" может выводиться как в интернет-браузере, так и непосредственно в интерфейсе лжеантивируса. Если посмотреть на статистику распространения Trojan.Fakealert за последние полгода, можно увидеть, что, начиная с октября 2009 года, наблюдается бурный рост распространения данного типа вредоносных программ. Каждые сутки сервер статистики компании "Доктор Веб" фиксирует огромное число определений лжеантивирусов продуктами Dr.Web. Если же посмотреть на двадцатку самых распространённых за февраль вредоносных программ в почтовом трафике, то в ней можно увидеть целых 8 модификаций Trojan.Fakealert.

Новая схема онлайн-мошенничества

Всё большую популярность набирает новая схема монетизации преступных доходов, которая связана с отправкой пользователем номера своего мобильного телефона при подписке на ту или иную услугу. В ответ ему приходит SMS-сообщение с кодом активации (содержание которого обычно вовсе не соответствует тематике сайта). Вводя код, пользователь тем самым подписывается на некую услугу, для оплаты которой безо всяких предупреждений каждый день со счёта мобильного телефона списывается некоторая сумма денег. Так как сумма списывается небольшая, пользователь может сразу и не заметить наличие проблемы. Кроме того, часто в подобных случаях возникают трудности с отменой подписки на данную "услугу": для этого злоумышленники могут также требовать отправку платного SMS-сообщения.

Подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Самое интересное как всегда статистика, что приведена в конце статьи. При этом заметно, что в самой статистике произошли видимые изменения, более соответствующие реалиям сегодняшних дней.

\\ Модератор K_Mikhail: По поступившей жалобе от Валерия Ледовского на некорректность исходного высказывания отредактировал текст -- привёл к конструктивному виду.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

DiabloNova, я рад, что у Вас есть время для фантазий.

Вы, может быть, удивитесь, но ни у одного вендора сейчас нет идеальной статистики. Не идеальная она и у ЛК, к которой Вы так животрепещите. К идеальной статистике можно только стремиться, что мы и начали делать. До планируемых окончательных изменений ещё далеко, но движение началось, что не может не радовать. То, что это не просто убирание статистики по Майдумам и Нетскаям, подтверждает тот факт, что некоторые из них в статистике остались. Изменения коснулись алгоритма сбора и представления статистики.

Прошу модераторов превратить предыдущее сообщение в нормальный конструктивный вид, ибо беспочвенные обвинения и некорректная лексика - "палево", "болтается", цитата сотрудника ЛК, которая в данном случае не к месту, делает пост недостойным аналитического портала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Ох, ни фига себе ! Нетскаи и Майдумы пропали !

ВНЕЗАПНО !1111

Новость месяца111

Валерий, где пресс-релизы ??

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Ваш комментарий Валерий смешон.

Не обижайтесь Валерий, ваша компания ведет статистику по вирью, я веду статистику по статистике вашей компании :)

Ваш Top ITW лист не отражает действительности и используется последнее время (причем неумело) как средство глупого пиара.

Чтоб он не выглядел так глупо, совет на следующий раз:

не держите в топе то что умерло, более правдоподобно будет :)

А то все майдумы, нетскаи, трояндоулоандеры с индексами теперь пошли безымянные, как любит говорить ваш Джон - в сад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Будем модерировать так же, как это делается в разделах других вендоров. По крайней мере, попытаемся.

Модераторам раздела. Просьба убрать сообщение А., как не несущее в себе конструктивной смысловой нагрузки, а являющееся просто троллингом в неприкрытом виде. Из комментария DiabloNova просьба убрать слова "смешон", "глупого", "глупо", как не являющиеся аргументами, но несущие в себе деструктив. От того, что используются эти слова, приводимые аргументы не становятся более сильными.

vaber, тебе по поводу нашей вчерашней дискуссии о том, что сотрудники ЛК первыми никогда не начинают кидаться чем попало, а всегда это делают в ответ на наши кидания. Не соответствует действительности.

не держите в топе то что умерло, более правдоподобно будет smile.gif

Это необоснованное обвинение в том, что мы подтасовываем статистику. Хотя всем известно, что это не так. Статистика собирается антивирусными серверами Dr.Web ES и AV-Desk, а также нашими антивирусными продуктами для почтовых серверов, а затем отправляется на сервер статистики. Поэтому данный аргумент не соответствует действительности. Я могу подтвердить, что статистика никаким образом не подтасовывается.

Да, эта статистика, может быть, в чём-то несовершенна и нуждается в модернизации. Собственно, постепенно занимаемся этим. Если это вызывает смех, тогда я сомневаюсь в Вашей адекватности. Любая статистика (и статистика ЛК) без адекватной интерпретации - ноль без палочки.

По-хорошему, если смотреть на статистику, нужно смотреть на несколько её представлений, и интерпретировать. У нас при составлении обзоров и новостей используется несколько представлений информации, собираемой сервером статистики. Пользователям это множество информации не нужно, поэтому публикуется наиболее удобное представление информации. Но мы думаем, как более наглядно и правильно предоставлять статистику пользователям, чтобы она лучше отражала реальность. И т.к. на это тратится много времени и усилий, то хочется в ответ сказать несколько крепких слов, но я не буду, ибо выше всего этого.

А то все майдумы, нетскаи, трояндоулоандеры с индексами теперь пошли безымянные

И? Какое-то гадание на кофейной гуще. Если такие детекты попадают в статистику, значит, где-то эти объекты так детектятся. Значит, есть у этого причины. Совсем не обязательно, например, это те Нетскаи и Майдумы, которые были раньше. Возможно, этими записями просто детектится что-то более новое и актуальное. Я попробую узнать, что именно так сейчас детектится, но это не моя непосредственная работа, поэтому в фоне и результат не обещаю.

как любит говорить ваш Джон - в сад.

Как, где и кто любит говорить - пусть там тот и делает это. Здесь это не к месту. Говорите от себя.

Вы знаете, я слежу тоже не только за нашей статистикой. Могу сказать, что статистика ЛК тоже отражает мало. Но, умело или нет, используется для пиара ЛК. Но я не буду говорить здесь, в чём несовершенство статистики ЛК. Мне за это не платят.

Специалисты из ЛК даже не могут примерно сказать, сколько же блокировщиков Windows было в январе. Ибо из статистики, насколько понимаю, вычленить это невозможно даже приблизительно. Только не надо здесь про то, что "мы не можем, значит и вы не должны". Наши цифры из статистики по винлокам были подтверждены другими независимыми данными. Но что это у вас за статистика такая, которую нельзя в дискуссиях про наличие/отсутствие эпидемии использовать?

Как вы там говорите? Занимайтесь киданиями в своём разделе форума.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Совсем не обязательно, например, это те Нетскаи и Майдумы, которые были раньше. Возможно, этими записями просто детектится что-то более новое и актуальное. Я попробую узнать, что именно так сейчас детектится, но это не моя непосредственная работа, поэтому в фоне и результат не обещаю.

Валера, так за спрос не бьют. Мы все замерли в ожидании свежих сэмплов майдума и нетская.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

dr_dizel, спрашивать можно по-разному. Кроме того, в сообщениях от господ из ЛК ни одного адекватного вопроса.

Вы тоже не замечаете разницы между названием детекта и объектом, который детектируется? Кто сказал, что это тот Майдум и Нетскай, о котором Вы думаете сейчас? Это лишь такое же название детекта. Что именно так детектится - я не знаю пока. Будет возможность - узнаю. Т.е. наличие этих записей в топе в статистике ничего не говорит о качестве статистики. Возможно, говорит о несовершенстве в плане адекватности названий детектов, но у кого их нет? Если скажете, что у ЛК таких проблем не бывает, то приводите доказывающие аргументы. Ответ "у нас это невозможно" не является доказательством. Вообще сотрудники ЛК не привыкли аргументировать и доказывать то, о чём говорят. Привыкли, что все верят на слово. Я привык не верить, а проверять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Вы тоже не замечаете разницы между названием детекта и объектом, который детектируется? Кто сказал, что это тот Майдум и Нетскай, о котором Вы думаете сейчас? Это лишь такое же название детекта. Что именно так детектится - я не знаю пока. Будет возможность - узнаю. Т.е. наличие этих записей в топе в статистике ничего не говорит о качестве статистики. Возможно, говорит о несовершенстве в плане адекватности названий детектов, но у кого их нет? Если скажете, что у ЛК таких проблем не бывает, то приводите доказывающие аргументы. Ответ "у нас это невозможно" не является доказательством. Вообще сотрудники ЛК не привыкли аргументировать и доказывать то, о чём говорят. Привыкли, что все верят на слово. Я привык не верить, а проверять.

Валера, хватит отмазываться, раздражает. Каждый раз ты придумываешь какие-то алогичные вещи. Нетскаи и Майдумы у вас - это Нетскаи и Майдумы.

Дальше, статистика компании ДрВеб отражает знаешь почему так мало? Потому что рынка у вас очень мало - российского, а про зарубежный я уж вообще молчу. Так что статистика по России, по вашему объему рынка - вот все, что у вас есть. Как раз в отличие от ЛК (Симантека, Макафи, Тренда), у которых рынка намного больше и статистика более правдоподобна.

Ради интереса глянь статистику топ5 вендоров и сравни между собой и с вашей.

И еще, знаешь что забавно? То, что даже такую убогонькую статистику можно удачно подать, если уметь. Но это претензия скорее к пиарщикам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Вячеслав, для начала, когда что-то пишется, нужно писать корректно, чтобы хотелось отвечать. Если хотите что-то сказать - говорите это нормальными словами, которых в русском языке хватает. Ибо противно отвечать на некорректные выпады. Если для вас такие выражения сотрудников вашей компании допустимы, то мне они показывают лишь уровень специалиста, который не умеет обычными словами аргументировать собственное мнение. Если беседа частная, можно говорить что угодно. Если обсуждаются серьёзные вещи, отношение должно быть тоже серьёзное.

Нетскаи и Майдумы у вас - это Нетскаи и Майдумы.

Это о том, что Майдумы всё же есть? Если абстрагироваться от географии собираемой нами статистики. Или о чём?

Не будешь же ты говорить, что у нас статистику придумывают пиарщики перед публикацией?

ак раз в отличие от ЛК (Симантека, Макафи, Тренда), у которых рынка намного больше и статистика более правдоподобна.

Понимаешь ли в чём дело. Алгоритмы сбора и представления статистики не становятся лучше от количества информации для статистики и географии, с которой она получается. А недостатки в этих алгоритмах есть и у вас, и других из "топ 5". И мне эти недостатки и перекосы видны. Конечно, статистика будет отличаться у нас и других вендоров, с этим как раз никто не спорит.

даже такую ... статистику можно удачно подать, если уметь.

Да, всегда есть к чему стремиться. И вам тоже удачи в этом нелёгком деле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Это о том, что Майдумы всё же есть? Если абстрагироваться от географии собираемой нами статистики. Или о чём?

Не будешь же ты говорить, что у нас статистику придумывают пиарщики перед публикацией?

Это я о том, что это не ошибки детектов, это настоящие Нетскаи и Майдумы. Да, они есть, MsBlast тоже, наверное, все еще есть. А еще есть Kido и другие ботнеты - вот это вполне адекватная статистика, а не Нетскаи и Майдумы :)

И, конечно, статистику у вас не придумывают, делают конфеты из того, что есть. Хотя про ваших пиарщиков я лучше промолчу, да ты и сам все знаешь.

Понимаешь ли в чём дело. Алгоритмы сбора и представления статистики не становятся лучше от количества информации для статистики и географии, с которой она получается. А недостатки в этих алгоритмах есть и у вас, и других из "топ 5". И мне эти недостатки и перекосы видны. Конечно, статистика будет отличаться у нас и других вендоров, с этим как раз никто не спорит.

Ммм, причем тут алгоритмы? Чем больше информации, тем лучше вот и все. Чем больше ты охватываешь регионов и рынка, тем правдоподобнее твоя статистика. По-моему, это очевидно.

Давай про факты и про перекосы, мне даже интересно стало. Только без "воды".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Давай про факты и про перекосы, мне даже интересно стало. Только без "воды".

Нет, не буду. Сначала скажите, сколько всего винлоков было за январь по вашей статистике. Можно в детектах, можно в компьютерах. Показывает или нет? Это не про перекосы, это просто вопрос. Александр обещал посмотреть в соответствующей ветке, а потом её закрыли по причине холивара.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Нет, не буду. Сначала скажите, сколько всего винлоков было за январь по вашей статистике. Можно в детектах, можно в компьютерах. Показывает или нет? Это не про перекосы, это просто вопрос. Александр обещал посмотреть в соответствующей ветке, а потом её закрыли по причине холивара.

Это к Гостеву, у меня доступ к статистике что-то глючит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это к Гостеву

К Гостеву, так к Гостеву. А то он только нецензурщину в последнее время пишет на форуме и в кармах. Троллить легко, аргументы строить сложнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Нет, не буду. Сначала скажите, сколько всего винлоков было за январь по вашей статистике. Можно в детектах, можно в компьютерах. Показывает или нет? Это не про перекосы, это просто вопрос. Александр обещал посмотреть в соответствующей ветке, а потом её закрыли по причине холивара.

Ну раз обещал.

21.JPG

Это статистика on-access + on-demand, то есть то что продетектилось на конечной машине.

по числу детектов (ну можно с натяжкой считать равным количеству пользователей)

по всему миру.

сейчас еще каких-нибудь других срезов наделаю.

post-413-1267614508_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ну раз обещал.

Спасибо, очень интересно. Это, насколько понимаю, не в детектах, а в компьютерах?

Учитывая, что статистика собирается не со всех компьютеров, получаются цифры одного порядка с нашими.

Согласен, ваша статистика сейчас точнее, потому что география больше, пользователей больше и считаются компьютеры, а не детекты.

Мы тоже стремимся улучшать свою статистику.

А, нет, там Fact Detections. Что это такое? Общее количество детектов? Т.е. соответствует по сути нашей статистике?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

А вот другая статистика.

Это от модуля веб-антивирус. То есть здесь те детекты, которые случились на вебсайтах, при попытках пользователей загрузить себе трояна (или заразиться через сплоит).

Как видите - в феврале цифры больше, чем для OAS-ODS. Это количество "спасенных" на самой ранней стадии.

11.JPG

Снова on-access + on-demand, то есть то что продетектилось на конечной машине.

по числу детектов (ну можно с натяжкой считать равным количеству пользователей)

Но тут только Россия (на самом первом графике был весь мир)

55.JPG

Ну и тоже самое для Украины

ukr.JPG

И специально для Валеры.

Статистика от 4 модулей сразу (on-access+on-demand+webav+mail av) по Нетскаю.

Весь мир. Количество детектов.

rr.JPG

post-413-1267615163_thumb.jpg

post-413-1267615354_thumb.jpg

post-413-1267615487_thumb.jpg

post-413-1267615676_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Понятно, спасибо. Интересная инфа. Ведь можете же предоставить для сравнения, когда хотите. Но, согласитесь, по статистике в ваших ежемесячных обзорах этого не видно. И у нас не видно. Пользователя тоже не хотелось бы лишней информацией нагружать. Им нужны выводы. Интерес к блокировщикам появился - мы выдали всю информацию, что имелась практически. Вы бы тоже могли пользователям эти графики показать. Возможно, вам было невыгодно их в СМИ показывать - другая пиар-стратегия и возможный обратный эффект. Тут уж я не знаю. Что могу сказать - каждый делает свою работу. Всем есть, над чем работать. И это конструктивный разговор.

Было бы прекрасно в следующий раз с такого уровня начинать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Ну так что, может быть извинитесь перед публикой за свои "миллионы", которых нет и не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

sww, из вашей статистики не следует, что не было миллионов. 200.000 заражённых систем за январь. По вашей статистике. 45% рынка России или сколько там? Не знаю, сколько в Украине. Со скольки процентов компьютеров забирается статистика, которые вы защищаете? Сколько процентов блокировщиков вы детектите не как Ransom?

Александр, Вячеслав, если есть эпидемии, по масштабам превосходящие Winlock на несколько порядков по вашим данным, то почему на вашем оффсайте "эпидемий нет"? Утаиваете информацию от пользователей? Нехило так.

При этом Александр заявлял, что о винлоках он говорит чуть ли не в каждом своём выступлении и даже спецоперации проводили.

Не стыкуется и противоречит одно другому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Porco Rosso
sww, из вашей статистики не следует, что не было миллионов. 200.000 заражённых систем за январь. По вашей статистике. 45% рынка России или сколько там? Не знаю, сколько в Украине. Со скольки процентов компьютеров забирается статистика, которые вы защищаете? Сколько процентов блокировщиков вы детектите не как Ransom?

Александр, Вячеслав, если есть эпидемии, по масштабам превосходящие Winlock на несколько порядков по вашим данным, то почему на вашем оффсайте "эпидемий нет"? Утаиваете информацию от пользователей? Нехило так.

При этом Александр заявлял, что о винлоках он говорит чуть ли не в каждом своём выступлении и даже спецоперации проводили.

Не стыкуется и противоречит одно другому.

Валера, это даже не хорошая мина при плохой игре.

\\Модератор K_Mikhail: Фразам "Сидели бы и молчали." (с) здесь не место. В чей бы адрес они не относились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Сколько процентов блокировщиков вы детектите не как Ransom?

C винлоками, да и не только с ними, главная проблема это не сколько их детектится,

а сколько было пропущено.;)

И как это можно увидеть в статистике? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

«Доктор Веб»: обзор вирусной обстановки за февраль 2010 г.

http://safe.cnews.ru/news/line/index.shtml?2010/03/02/381303

Уровень содержания вредоносных программ за февраль в почтовом трафике относительно января текущего года вырос в 4 раза. В основном, это связано с более активным распространением лжеантивирусов посредством электронной почты, а также их загрузчиков. В целом двадцатка вредоносных файлов, наиболее распространенных в почтовом трафике, выглядит следующим образом:

1.Trojan.DownLoad.37236 13268129 (12,99%)

2.Trojan.DownLoad.47256 9134010 (10,07%)

3.Trojan.DownLoad.41551 8884635 (9,80%)

4.Trojan.MulDrop.40896 6453617 (7,12%)

5.Trojan.Fakealert.5115 6387160 (7,04%)

6.Trojan.Botnetlog.zip 5901875 (6,51%)

7.Trojan.Packed.683 5227906 (5,76%)

8.Trojan.Fakealert.5238 4784832 (5,28%)

9.Trojan.DownLoad.50246 3684616 (4,06%)

10.Trojan.Fakealert.5825 3130816 (3,45%)

11.Trojan.Fakealert.5437 2289040 (2,52%)

12.Trojan.Fakealert.5356 2074904 (2,29%)

13.Trojan.Fakealert.5784 1794312 (1,98%)

14.Trojan.PWS.Panda.122 1683685 (1,86%)

15.Trojan.Fakealert.5229 1668784 (1,84%)

16.Trojan.Fakealert.5457 1462032 (1,61%)

17.Trojan.Siggen.18256 1388200 (1,53%)

18.Trojan.MulDrop.46275 1329338 (1,47%)

19.Win32.HLLM.MyDoom.54464 1180755 (1,30%)

20.Trojan.Proxy.7778 915616 (1,01%)

Между тем, количество вредоносных файлов среди всех проверяемых файлов на компьютерах пользователей увеличилось в феврале на 24%, практически вернувшись к уровню декабря 2009 г. Февральская двадцатка самых распространенных вредоносных файлов, обнаруженных на ПК пользователей, включает:

1.VBS.Redlof 4183128 (21,44%)

2.Trojan.DownLoader.based 3130742 (16,05%)

3.Trojan.AuxSpy.111 1182739 (6,06%)

4.Win32.HLLW.Gavir.ini 949089 (4,86%)

5.Win32.Dref 790282 (4,05%)

6.Trojan.WinSpy.440 633507 (3,25%)

7.Trojan.AuxSpy.137 560187 (2,87%)

8.Win32.HLLW.Shadow.based 349694 (1,79%)

9.VBS.Generic.548 347960 (1,78%)

10.VBS.Sifil 259869 (1,33%)

11.Trojan.DownLoad.32973 251364 (1,29%)

12.Win32.Alman.1 240227 (1,23%)

13.Win32.HLLW.Shadow 240103 (1,23%)

14.Trojan.Packed.666 187657 (0,96%)

15.JS.Redirector.based.1 182715 (0,94%)

16.Trojan.Packed.19647 166247 (0,85%)

17.Win32.HLLW.Autoruner.2536 160988 (0,83%)

18.Win32.HLLW.Autoruner.5555 145973 (0,75%)

19.BackDoor.IRC.Sdbot.4590 114824 (0,59%)

20.Trojan.Fraudster.48 101890 (0,52%)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валера, это даже не хорошая мина при плохой игре.

:) Ок. 200.000 заражённых компьютеров в статистике ЛК за январь. Т.к. рынок 45%, то умножать нужно на 2,22. Это 444 444. Если мы берём, что с 30% компьютеров отправляется статистика (я думаю, что это в самом лучшем случае, и на самом деле процент существенно ниже), то уже получается 1 481 480 компьютеров за январь. И мы ещё не учитывали, что блокировщики у ЛК детектятся ещё и как Packed. Возможно, ещё как-то. Вот вам и миллионы. Что дальше про мины в чистом поле будете рассказывать?

А, мы ещё не учли, что не на всех компьютерах стоят антивирусы. Т.е. рынок антивирусов не покрывает все компьютеры. Многие пользуются абы как обновляемой пираткой, что можно приравнять к компьютерам без антивирусов. Конечно, цифра в 2 раза от этого не подскочит. Наверное. Но учитывать нужно.

Это вот к вопросу о том, о чём говорит статистика, если её не интерпретировать.

C винлоками, да и не только с ними, главная проблема это не сколько их детектится,

а сколько было пропущено.wink.gif

Знаете, самое смешное, что если учитывать и это, то масштаб винлоков только увеличится ;)

Т.е. часть детектится, часть пропущена. Получается, что цифры занижены, если этого не учитывать.

Андрей-001, почисть ЛС - забит, сообщения не уходят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×