AM_Bot

Вирусные угрозы марта 2010 года

В этой теме 7 сообщений

1 апреля 2010 года

В марте 2010 года ситуация с распространением вредоносных программ стабилизировалась, основные «вирусные ньюсмейкеры», такие как блокировщики Windows и баннеры в интернет-браузерах, сократили своё распространение. Лжеантивирусы продолжили своё распространение на территории англоязычных стран, постоянно изменяя свой внешний облик. Заметным событием марта стало также появление нескольких новых модификаций Trojan.Encoder.

Блокировщики Windows и баннеры в интернет-браузерах

Сравнивая месячный график распространения браузерных блокировщиков (Trojan.BrowseBan) и блокировщиков Windows (Trojan.Winlock), можно заметить, что они вернулись к уровню октября-ноября 2009 года. Но если взглянуть на недельный график, то можно увидеть, что распространение этих программ стабилизировалось на уровне около 10 000 еженедельных детектов, что соответствует уровню в приблизительно 100 000 заражённых систем в неделю.

01_s.jpg
02_s.jpg

В течение марта через систему технической поддержки пользователи прислали в адрес компании «Доктор Веб» более 100 уникальных скриншотов блокировщиков. Всего же обработанных службой техподдержки запросов по данной тематике – на порядок больше, так как очень редко пользователи имеют возможность получить изображения с заражённых компьютеров.

03_s.jpg

04_s.jpg

Блокировщики остаются одной из самых актуальных тем запросов пользователей в техподдержку по нескольким причинам. Во-первых, избавиться от них очень сложно, и они препятствуют работе на компьютерах, а во-вторых, это угрозы, действие которых наиболее заметно. В то время как большинство вирусных угроз действуют в системе скрытно, в связи с чем специалисты компании «Доктор Веб» рекомендуют пользователем антивирусных продуктов Dr.Web при появлении малейших косвенных признаков активного вирусного заражения обращаться в техническую поддержку.

Бот-сеть общается через Microsoft Word

Одним из представителей "подводного мира" вредоносных программ является троянец Trojan.Oficla, который позволяет владельцам бот-сетей, построенных с его помощью, скрываться в системе под процессом Microsoft Word, если эта программа установлена в системе.

Создатели Trojan.Oficla продают новые версии данной вредоносной программы другим злоумышленникам с целью создания всё новых бот-сетей, которые работают по всему миру.

Как и в любой другой бот-сети, заражённые Trojan.Oficla компьютеры находятся под полным контролем ее владельца и могут загружать с сервера, принадлежащего злоумышленникам, другие типы вредоносных программ, устанавливать и запускать их в системе.

Сервер статистики компании «Доктор Веб» в течение марта 2010 года фиксировал в среднем около 100 000 детектов данной вредоносной программы в неделю. Распространяется Trojan.Oficla по каналам электронной почты и через уязвимости в интернет-браузерах. Возможно распространение и по другим каналам – всё зависит от фантазии владельца конкретной бот-сети.

Невидимый банкир

Другим представителем вирусного мира, работающим без привлечения внимания пользователя, является троянец Trojan.PWS.Ibank, различные модификации которого имеют возможность на заражённых системах получать информацию о параметрах доступа к интернет-аккаунтам клиентов крупных банков, расположенных в России. Для получения этих данных троянец использует функции эксплуатации уязвимостей ПО банков, с помощью которого их клиенты могут совершать операции со своими счетами через Интернет.

Полученные данные параметров доступа отправляются к злоумышленникам. Также Trojan.PWS.Ibank имеет в своём составе функционал, с помощью которого отслеживает информацию, вводимую пользователем с клавиатуры.

Распространяется Trojan.PWS.Ibank неравномерно. В частности, в марте было зафиксировано несколько вспышек новых модификаций этого семейства вредоносных программ, которые по продолжительности занимали не более суток.

Лжеантивирусы

К концу марта обращения пользователей по поводу русскоязычных онлайновых лжеантивирусов практически прекратились, но распространение классических представителей этого типа программ (Trojan.Fakealert) продолжается на уровне 30 млн. детектов различных модификаций в месяц.

Схемы распространения лжеантивирусов отточены годами и не меняются. Корректируется их внешний вид - лжеантивирусы все больше напоминают тот или иной популярный продукт информационной защиты и используют новые методы социальной инженерии.

06_s.jpg

Примеры Trojan.Fakealert

http://' target="_blank">

http://' target="_blank">

Шифровальщики файлов

Март был отмечен появлением нескольких новых модификаций троянцев-шифровальщиков (Trojan.Encoder), которые за расшифровку файлов требуют выкуп в несколько тысяч рублей.

Так, Trojan.Encoder.67 шифровал все файлы, кроме тех, которые расположены в некоторых системных папках, что в отдельных случаях могло приводить к неработоспособности системы и даже к отсутствию возможности вывести сообщение с требованиями злоумышленников.

Trojan.Encoder.68 шифровал файлы только определённых типов с помощью их упаковки в архив с паролем по ZIP-алгоритму. Длина пароля составляла 47 символов, при этом он отличался на каждой заражённой системе. Специалисты компании «Доктор Веб» разработали специальную форму для бесплатной генерации паролей для распаковки зашифрованных файлов.

Средства для противодействия троянцам семейства Trojan.Encoder.68 сосредоточены на специальной странице сайта компании «Доктор Веб», посвящённого бесплатным средствам противодействия вирусным угрозам.

В марте процентное содержание вредоносных программ в почтовом трафике относительно февраля увеличилось на 22 %. Доля вредоносных программ среди проверенных файлов на компьютерах пользователей уменьшилась на 24 %. Данные изменения можно считать незначительными, порядок процентного отношения вредоносного трафика ко всем проверяемым объектам остался на уровне февраля 2010 года.

Вредоносные файлы, обнаруженные в марте в почтовом трафике

01.03.2010 00:00 - 01.04.2010 00:00 1Trojan.DownLoad.4155115495381 (14.11%)2Trojan.DownLoad.3723613614045 (12.39%)3Trojan.DownLoad.4725610053104 (9.15%)4Trojan.Botnetlog.zip7267927 (6.62%)5Trojan.MulDrop.408967103001 (6.47%)6Trojan.Fakealert.51157029855 (6.40%)7Trojan.Packed.6835753224 (5.24%)8Trojan.Fakealert.52385266296 (4.79%)9Trojan.DownLoad.502464054874 (3.69%)10Trojan.Fakealert.58253445424 (3.14%)11Trojan.Fakealert.54372519370 (2.29%)12Trojan.Fakealert.53562283687 (2.08%)13Trojan.Fakealert.57841974861 (1.80%)14Trojan.PWS.Panda.1221852731 (1.69%)15Trojan.Fakealert.52291836702 (1.67%)16Trojan.Fakealert.54571609146 (1.46%)17Trojan.Siggen.182561527888 (1.39%)18Trojan.Packed.196941517178 (1.38%)19Trojan.MulDrop.462751463124 (1.33%)20Trojan.Fakealert.119561369146 (1.25%)

Всего проверено:30,331,944,880

Инфицировано:109,851,515 (0.36%)

Вредоносные файлы, обнаруженные в декабре на компьютерах пользователей

01.03.2010 00:00 - 01.04.2010 00:00 1Win32.HLLW.Gavir.ini773623 (6.35%)2BAT.Generic.184576696 (4.73%)3Trojan.Fraudster.36501271 (4.12%)4Trojan.WinSpy.641472955 (3.88%)5Trojan.AntiAV.6428431 (3.52%)6Trojan.WinSpy.616410484 (3.37%)7Trojan.WinSpy.640409803 (3.36%)8Win32.HLLW.Shadow.based406787 (3.34%)9Trojan.DownLoad.32973371322 (3.05%)10Win32.HLLM.Xgray.3361513 (2.97%)11VBS.Sifil351449 (2.89%)12BAT.310310476 (2.55%)13IRC.Apulia.1215289792 (2.38%)14Trojan.WinSpy.570266963 (2.19%)15Trojan.AuxSpy.111249772 (2.05%)16Win32.HLLP.Jeefo.36352198323 (1.63%)17Trojan.PWS.Ibank.28191114 (1.57%)18ACAD.Pasdoc184475 (1.51%)19Trojan.PWS.Ibank.25174119 (1.43%)20Win32.HLLW.Shadow148909 (1.22%)

Всего проверено:88,035,683,471

Инфицировано:12,181,429 (0.01%)

Источник

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Бот-сеть общается через Microsoft Word

:lol::lol::lol::D:D:D По любому перспективная методика..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Danilka, я бы не сказал, что методика сильно перспективная или новая. Но распространены сейчас эти троянцы широко. И используют данный метод общения с сервером. Хотя сегодня было 1 апреля. Почему бы просто не поржать, хотя бы и без причины. Рад, что Вам это название раздела в обзоре понравилось, я старался :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рад, что Вам это название раздела в обзоре понравилось, я старался
вирусы опасные / новые опять

b02001_9_7056.gif

[Наверное, сегодня был самый весёлый день на АМ.]

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Наверное, сегодня был самый весёлый день на АМ.

Что-то смешинки сегодня всем попали в рот. Что уж в приведённых цитатах (а в особенности в их сочетании) такого уж ржачного - так и не понял. Но сам уже успел от этого топика улыбнуться :)

P.S. У меня эта подпись уже точно более года, но она ещё аргументом против нашего пиара не выступала. Значит, что-то интересное пишем :) Посмотрим, через сколько наши новые новости попадут в презентации других вендоров ;)

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Что уж в приведённых цитатах (а в особенности в их сочетании) такого уж ржачного - так и не понял.

Наверное, даже забыл, что сам написал. :)

Хотя сегодня было 1 апреля. Почему бы просто не поржать, хотя бы и без причины.

Всё ржачка кончилась, хотя в Шотландии второй день тоже отмечают, и даже острее первого, но мы же не в Шотландии...

А по существу, хочу сказать, что в первом посте, в отличие от новости, после слов Примеры Trojan.Fakealert наблюдается пустота. Как-то съехал текст или изображение. Может кто-то из модераторов поправит? Или всем всё равно?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А по существу, хочу сказать, что в первом посте, в отличие от новости, после слов Примеры Trojan.Fakealert наблюдается пустота.

Это от того, что в оригинале там галлерея на скрипте:

http://news.drweb.com/show/?i=1043&c=9

11 изображений в ленте. Вряд ли такое можно перенести красиво сюда.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Это не вранье. В программе действительно присутствует эвристический анализатор, который способен обнаружить и заблокировать даже новые и неизвестные разновидности тронов-шифровальщиков, и не только. Брандмауэр закрывает опасные порты и контролирует входящий и исходящий трафик, в случае опасности блокирует соединение. Все сделано для обеспечения максимально защищенной рабочей среды.
    • Wenderoy
      Интерфейс на английском языке потому, что я распространяю продукт не только на территории России. И вообще, Вам не надоело меня во всех грехах обвинять?   Тремя - это многими? Эта тема на Вашем форуме: https://provisionsecurity.ru/threads/4037/ Я не слизывал его батники. Вы хотя бы видели Иммунитет вживую? Там абсолютно другой код. А свои модули я писал еще с прошлой весны, с того "Защитника".   Еще скажите, что я декомпилировал Symantec, подстроил его под себя или что-то еще. Антивирус написан мной - это я сидел неделю безвылазно только для того, чтобы создать хороший продукт, а теперь меня обвиняют в воровстве. Или это специально, чтобы умышленно и, самое главное, ложью опустить меня до уровня копипастера? (слово не то, но и так ясно)
    • ANDYBOND
      Я имел в виду на мошенника и вирусописателя Куранина написать жалобу. А REG.RU не станет ему ничего пересылать, тем более, что жалобу не REG.RU писать надо, а выше.
    • ANDYBOND
      "Клевета", подтверждаемая многими антивирусными вендорами, является правдой.
    • ANDYBOND
      Не гадай: не угадаешь. Ибо законы тобою не читаны.  Зато есть мифическая тётя-юрист. Якобы.