Перейти к содержанию
AM_Bot

Вирусные угрозы марта 2010 года

Recommended Posts

AM_Bot

1 апреля 2010 года

В марте 2010 года ситуация с распространением вредоносных программ стабилизировалась, основные «вирусные ньюсмейкеры», такие как блокировщики Windows и баннеры в интернет-браузерах, сократили своё распространение. Лжеантивирусы продолжили своё распространение на территории англоязычных стран, постоянно изменяя свой внешний облик. Заметным событием марта стало также появление нескольких новых модификаций Trojan.Encoder.

Блокировщики Windows и баннеры в интернет-браузерах

Сравнивая месячный график распространения браузерных блокировщиков (Trojan.BrowseBan) и блокировщиков Windows (Trojan.Winlock), можно заметить, что они вернулись к уровню октября-ноября 2009 года. Но если взглянуть на недельный график, то можно увидеть, что распространение этих программ стабилизировалось на уровне около 10 000 еженедельных детектов, что соответствует уровню в приблизительно 100 000 заражённых систем в неделю.

01_s.jpg
02_s.jpg

В течение марта через систему технической поддержки пользователи прислали в адрес компании «Доктор Веб» более 100 уникальных скриншотов блокировщиков. Всего же обработанных службой техподдержки запросов по данной тематике – на порядок больше, так как очень редко пользователи имеют возможность получить изображения с заражённых компьютеров.

03_s.jpg

04_s.jpg

Блокировщики остаются одной из самых актуальных тем запросов пользователей в техподдержку по нескольким причинам. Во-первых, избавиться от них очень сложно, и они препятствуют работе на компьютерах, а во-вторых, это угрозы, действие которых наиболее заметно. В то время как большинство вирусных угроз действуют в системе скрытно, в связи с чем специалисты компании «Доктор Веб» рекомендуют пользователем антивирусных продуктов Dr.Web при появлении малейших косвенных признаков активного вирусного заражения обращаться в техническую поддержку.

Бот-сеть общается через Microsoft Word

Одним из представителей "подводного мира" вредоносных программ является троянец Trojan.Oficla, который позволяет владельцам бот-сетей, построенных с его помощью, скрываться в системе под процессом Microsoft Word, если эта программа установлена в системе.

Создатели Trojan.Oficla продают новые версии данной вредоносной программы другим злоумышленникам с целью создания всё новых бот-сетей, которые работают по всему миру.

Как и в любой другой бот-сети, заражённые Trojan.Oficla компьютеры находятся под полным контролем ее владельца и могут загружать с сервера, принадлежащего злоумышленникам, другие типы вредоносных программ, устанавливать и запускать их в системе.

Сервер статистики компании «Доктор Веб» в течение марта 2010 года фиксировал в среднем около 100 000 детектов данной вредоносной программы в неделю. Распространяется Trojan.Oficla по каналам электронной почты и через уязвимости в интернет-браузерах. Возможно распространение и по другим каналам – всё зависит от фантазии владельца конкретной бот-сети.

Невидимый банкир

Другим представителем вирусного мира, работающим без привлечения внимания пользователя, является троянец Trojan.PWS.Ibank, различные модификации которого имеют возможность на заражённых системах получать информацию о параметрах доступа к интернет-аккаунтам клиентов крупных банков, расположенных в России. Для получения этих данных троянец использует функции эксплуатации уязвимостей ПО банков, с помощью которого их клиенты могут совершать операции со своими счетами через Интернет.

Полученные данные параметров доступа отправляются к злоумышленникам. Также Trojan.PWS.Ibank имеет в своём составе функционал, с помощью которого отслеживает информацию, вводимую пользователем с клавиатуры.

Распространяется Trojan.PWS.Ibank неравномерно. В частности, в марте было зафиксировано несколько вспышек новых модификаций этого семейства вредоносных программ, которые по продолжительности занимали не более суток.

Лжеантивирусы

К концу марта обращения пользователей по поводу русскоязычных онлайновых лжеантивирусов практически прекратились, но распространение классических представителей этого типа программ (Trojan.Fakealert) продолжается на уровне 30 млн. детектов различных модификаций в месяц.

Схемы распространения лжеантивирусов отточены годами и не меняются. Корректируется их внешний вид - лжеантивирусы все больше напоминают тот или иной популярный продукт информационной защиты и используют новые методы социальной инженерии.

06_s.jpg

Примеры Trojan.Fakealert

http://' target="_blank">

http://' target="_blank">

Шифровальщики файлов

Март был отмечен появлением нескольких новых модификаций троянцев-шифровальщиков (Trojan.Encoder), которые за расшифровку файлов требуют выкуп в несколько тысяч рублей.

Так, Trojan.Encoder.67 шифровал все файлы, кроме тех, которые расположены в некоторых системных папках, что в отдельных случаях могло приводить к неработоспособности системы и даже к отсутствию возможности вывести сообщение с требованиями злоумышленников.

Trojan.Encoder.68 шифровал файлы только определённых типов с помощью их упаковки в архив с паролем по ZIP-алгоритму. Длина пароля составляла 47 символов, при этом он отличался на каждой заражённой системе. Специалисты компании «Доктор Веб» разработали специальную форму для бесплатной генерации паролей для распаковки зашифрованных файлов.

Средства для противодействия троянцам семейства Trojan.Encoder.68 сосредоточены на специальной странице сайта компании «Доктор Веб», посвящённого бесплатным средствам противодействия вирусным угрозам.

В марте процентное содержание вредоносных программ в почтовом трафике относительно февраля увеличилось на 22 %. Доля вредоносных программ среди проверенных файлов на компьютерах пользователей уменьшилась на 24 %. Данные изменения можно считать незначительными, порядок процентного отношения вредоносного трафика ко всем проверяемым объектам остался на уровне февраля 2010 года.

Вредоносные файлы, обнаруженные в марте в почтовом трафике

01.03.2010 00:00 - 01.04.2010 00:00 1Trojan.DownLoad.4155115495381 (14.11%)2Trojan.DownLoad.3723613614045 (12.39%)3Trojan.DownLoad.4725610053104 (9.15%)4Trojan.Botnetlog.zip7267927 (6.62%)5Trojan.MulDrop.408967103001 (6.47%)6Trojan.Fakealert.51157029855 (6.40%)7Trojan.Packed.6835753224 (5.24%)8Trojan.Fakealert.52385266296 (4.79%)9Trojan.DownLoad.502464054874 (3.69%)10Trojan.Fakealert.58253445424 (3.14%)11Trojan.Fakealert.54372519370 (2.29%)12Trojan.Fakealert.53562283687 (2.08%)13Trojan.Fakealert.57841974861 (1.80%)14Trojan.PWS.Panda.1221852731 (1.69%)15Trojan.Fakealert.52291836702 (1.67%)16Trojan.Fakealert.54571609146 (1.46%)17Trojan.Siggen.182561527888 (1.39%)18Trojan.Packed.196941517178 (1.38%)19Trojan.MulDrop.462751463124 (1.33%)20Trojan.Fakealert.119561369146 (1.25%)

Всего проверено:30,331,944,880

Инфицировано:109,851,515 (0.36%)

Вредоносные файлы, обнаруженные в декабре на компьютерах пользователей

01.03.2010 00:00 - 01.04.2010 00:00 1Win32.HLLW.Gavir.ini773623 (6.35%)2BAT.Generic.184576696 (4.73%)3Trojan.Fraudster.36501271 (4.12%)4Trojan.WinSpy.641472955 (3.88%)5Trojan.AntiAV.6428431 (3.52%)6Trojan.WinSpy.616410484 (3.37%)7Trojan.WinSpy.640409803 (3.36%)8Win32.HLLW.Shadow.based406787 (3.34%)9Trojan.DownLoad.32973371322 (3.05%)10Win32.HLLM.Xgray.3361513 (2.97%)11VBS.Sifil351449 (2.89%)12BAT.310310476 (2.55%)13IRC.Apulia.1215289792 (2.38%)14Trojan.WinSpy.570266963 (2.19%)15Trojan.AuxSpy.111249772 (2.05%)16Win32.HLLP.Jeefo.36352198323 (1.63%)17Trojan.PWS.Ibank.28191114 (1.57%)18ACAD.Pasdoc184475 (1.51%)19Trojan.PWS.Ibank.25174119 (1.43%)20Win32.HLLW.Shadow148909 (1.22%)

Всего проверено:88,035,683,471

Инфицировано:12,181,429 (0.01%)

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Бот-сеть общается через Microsoft Word

:lol::lol::lol::D:D:D По любому перспективная методика..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Danilka, я бы не сказал, что методика сильно перспективная или новая. Но распространены сейчас эти троянцы широко. И используют данный метод общения с сервером. Хотя сегодня было 1 апреля. Почему бы просто не поржать, хотя бы и без причины. Рад, что Вам это название раздела в обзоре понравилось, я старался :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Рад, что Вам это название раздела в обзоре понравилось, я старался
вирусы опасные / новые опять

b02001_9_7056.gif

[Наверное, сегодня был самый весёлый день на АМ.]

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Наверное, сегодня был самый весёлый день на АМ.

Что-то смешинки сегодня всем попали в рот. Что уж в приведённых цитатах (а в особенности в их сочетании) такого уж ржачного - так и не понял. Но сам уже успел от этого топика улыбнуться :)

P.S. У меня эта подпись уже точно более года, но она ещё аргументом против нашего пиара не выступала. Значит, что-то интересное пишем :) Посмотрим, через сколько наши новые новости попадут в презентации других вендоров ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Что уж в приведённых цитатах (а в особенности в их сочетании) такого уж ржачного - так и не понял.

Наверное, даже забыл, что сам написал. :)

Хотя сегодня было 1 апреля. Почему бы просто не поржать, хотя бы и без причины.

Всё ржачка кончилась, хотя в Шотландии второй день тоже отмечают, и даже острее первого, но мы же не в Шотландии...

А по существу, хочу сказать, что в первом посте, в отличие от новости, после слов Примеры Trojan.Fakealert наблюдается пустота. Как-то съехал текст или изображение. Может кто-то из модераторов поправит? Или всем всё равно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А по существу, хочу сказать, что в первом посте, в отличие от новости, после слов Примеры Trojan.Fakealert наблюдается пустота.

Это от того, что в оригинале там галлерея на скрипте:

http://news.drweb.com/show/?i=1043&c=9

11 изображений в ленте. Вряд ли такое можно перенести красиво сюда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.7.555.
    • stas.panov
      Объяснение очень доходчивое  и по делу. Большое спасибо за информацию и ссылки. 
    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
×