Перейти к содержанию
AM_Bot

Обзор вирусной обстановки за июль: новые «винлоки» и очередные угрозы для ОС Android

Recommended Posts

AM_Bot

2 августа 2011 года

Июль традиционно принято считать периодом затишья: именно на этот летний месяц приходится разгар сезона отпусков, пляжного отдыха, а также школьных и студенческих каникул. Однако в вопросах, касающихся вирусной активности, июль оказался отнюдь не самым скучным по сравнению с предыдущими месяцами: вновь активизировались создатели «винлоков» и разработчики вредоносного ПО для мобильной платформы Android. Кроме того, специалистами компании «Доктор Веб» — ведущего российского разработчика средств информационной безопасности — было обнаружено и обезврежено множество других опасных угроз.

«Винлоки» атакуют иностранцев

Российские пользователи персональных компьютеров пережили две крупные волны заражений вредоносными программами, блокирующими работу Windows: первая из них имела место в конце 2009 — начале 2010 года, вторая прокатилась по российскому сегменту Интернета летом 2010 года. С тех пор число заражений уверенно шло на спад: практически все производители антивирусного ПО научились эффективно бороться с подобными угрозами, да и сами пользователи, кажется, усвоили элементарные правила безопасности. Однако примерно с мая 2011 года фиксируются случаи появления программ-вымогателей, ориентированных на западную аудиторию. Одной из них стала программа Trojan.Winlock.3794, собирающая у пользователей данные банковских карт.

001_250.png

Среди реквизитов, которые троянец передает злоумышленникам, — имя, фамилия, дата рождения и адрес держателя карты, его телефонный номер, дата окончания срока действия карты, ее номер, код CVV2 и даже пинкод. Располагая подобными сведениями, вирусописателям не составит ни малейшего труда незаконно списать со счета жертвы все доступные средства. Следует особенно отметить, что это — первый случай появления троянца-блокировщика, собирающего данные о банковских картах. Напомним, что ранее подобные программы-вымогатели обычно требовали от пользователя отправить платное СМС-сообщение на указанный сервисный номер или пополнить счет одного из российских сотовых операторов.

Используя статистическую информацию, собранную в период с конца января 2011 года, специалисты компании «Доктор Веб» проанализировали полученные сведения о распространении программ-блокировщиков в Интернете. Так, наиболее популярным именем файла, в котором скрываются подобные троянцы, является xxx_video.exe (37,8% случаев заражения), на втором месте следует pornoplayer.exe (28,6%), на третьем — xxx_video.avi (9,6%), причем в последнем случае упоминание файла с расширением .avi имеет именно вредоносная ссылка; сам файл, в котором содержится троянец, может иметь иное имя и расширение. Такие имена вредоносных файлов, как install_flash_player.exe (1%), ponostar_video.exe и mpeg.exe (по 0,4%), скромно заняли последние строчки рейтинга.

003_250.jpg

А вот по странам, размещающим на своих серверах раздающие вредоносное ПО сайты, картина складывается несколько иная. На лидирующей позиции с большим отрывом, что естественно, находится Россия с показателем 58,8%. Ее догоняют США, но с серверов этого государства пользователями загружается всего лишь 15,6% троянцев. На третьем месте Украина (7,1%), ненамного опережающая Республику Молдова (6,8%), которая, в свою очередь, вырвалась вперед относительно Канады (3,1%). Затем следуют Румыния (2,3%), Япония (2,3%), Германия (1,7%), и замыкают список Израиль, Корея и Бразилия (1,3% и по 0,5% соответственно).

005_250.jpg

Из всего сказанного выше можно сделать вывод, что наиболее популярным способом распространения троянских программ семейства Trojan.Winlock по-прежнему являются порносайты, с которых пользователи загружают троянцев под видом программы-проигрывателя либо видеоролика.

Банковские данные в опасности

За истекший месяц специалистами компании «Доктор Веб» было выявлено множество вредоносных программ, предназначенных для кражи пользовательской информации, в том числе данных для доступа к банковским системам. Среди них нельзя не отметить троянца, описание которого было добавлено в вирусные базы под именем Trojan.Carberp.1.

007.jpg

Как и некоторые другие троянские программы такого типа, Trojan.Carberp.1 обладает встроенными средствами защиты от анализа с помощью отладчика. Характерной особенностью данной троянской программы является то, что она работает частями внутри инфицированных системных процессов, а также активно использует хеширование различных данных. Загрузившись на инфицированном компьютере, троянец проверяет, запущен ли в системе процесс op_mon.exe программы Outpost Firewall, и если да, завершает его. Затем он запускает explorer.exe, встраивается в него и пытается поместить вредоносный объект в экземпляры процесса explorer.exe, владеющие Панелью задач и Рабочим столом Windows. Если сделать этого не удается, Trojan.Carberp.1 пытается встроиться в процесс svchost.exe, а в случае, если и эта попытка заканчивается неудачей, — троянец пытается инфицировать любой браузер, позволяющий открывать файлы с расширением .html. Затем вредоносная программа </em>копирует себя в автозагрузку, завершает процесс-дроппер и запускает несколько инфицированных процессов svchost.exe. В одном из инфицированных процессов на компьютер пользователя скачивается программа miniav, выискивающая и уничтожающая конкурирующие троянские программы (BarracudaAndBlackEnergy, Zeus, Limbo, Adrenalin, Generetic, MyLoader), другой процесс устанавливает на зараженном компьютере троянца Trojan.PWS.Stealer.338, предназначенного для хищения паролей от различных клиентский приложений.

Trojan.Carberp.1 ищет и передает злоумышленникам данные, необходимые для доступа к банковским сервисам, умеет красть ключи и пароли от различных программ, отслеживать нажатия клавиш, делать снимки экрана и т. д. Кроме того, троянец имеет встроенный модуль, позволяющий обрабатывать поступающие от удаленного командного центра директивы. Благодаря этому Trojan.Carberp.1 может предоставлять злоумышленникам возможность анонимного посещения различных сайтов, превратив компьютер жертвы в прокси-сервер, загружать и запускать различные файлы, отправлять на удаленный узел снимки экрана и даже уничтожить операционную систему.

Июльские угрозы для ОС Android

Создатели вредоносных программ для мобильной ОС Android продолжают «радовать» пользователей очередными новинками, не давая скучать и аналитикам компаний — разработчиков антивирусного ПО. В июле специалистами компании «Доктор Веб» в вирусные базы были добавлены описания 29 новых угроз для этой платформы, среди которых следует отметить две новых модификации троянца Android.Gongfu и программу Android.Ggtrack.1-2, предназначенную для кражи денег со счетов владельцев мобильных телефонов путем подписки их на различные платные сервисы.

Кроме того, в июле была обнаружена и добавлена в базы программа-шпион Android.GoldDream.1.

screen1_250.png
screen2_250.png

Эта вредоносная программа для ОС Android, как и ее предшественницы, встроена в предназначенные для мобильных устройств легитимные приложения, такие как игры Drag Racing и Draw Slasher, и распространяется через альтернативные сайты-сборники ПО. Будучи запущенным в операционной системе, троянец регистрируется в качестве фонового сервиса, собирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI, после чего передает ее злоумышленникам на удаленный сервер. Вслед за этим Android.GoldDream.1 начинает отслеживать все входящие СМС-сообщения, а также входящие и исходящие телефонные звонки, и записывать сведения об этих событиях (в том числе телефонный номер, с которого или на который выполнялся звонок или отправлялось сообщение, а также само содержимое СМС) в хранящийся локально файл. Впоследствии этот файл может быть извлечен и передан авторам программы-шпиона. Кроме того, Android.GoldDream.1 в состоянии выполнять поступающие от удаленного центра команды для осуществления несанкционированной рассылки СМС, телефонных звонков, а также установки различных программ.

Компания «Доктор Веб» вновь призывает пользователей загружать приложения только из известных и проверенных источников (таких как сайты разработчиков ПО и официальный Android Market), внимательно относиться к запрашиваемым в процессе установки привилегиям, а также использовать на своих мобильных устройствах Dr.Web для Android Антивирус + Антиспам или Dr.Web для Android Light.

Другие интересные угрозы в июле

В последних числах июля 2011 г. был зафиксирован всплеск заражений троянской программой Trojan.Mayachok.1: многие пользователи неожиданно столкнулись с невозможностью выйти в Интернет. При попытке открыть в окне браузера какой-либо сайт, троянец перенаправлял пользователя на заранее определенный URL, демонстрируя веб-страницу, предлагающую «активировать» или «подтвердить» аккаунт, указав свой номер телефона и ответив на входящее СМС-сообщение. Если пользователь следовал указаниям злоумышленников, с его счета незамедлительно списывались средства.

odnoklassniki_250.png

Один из способов распространения троянца - сообщения социальной сети "В контакте":

пользователям предлагается скачать документ в формате .rtf, якобы

рассказывающий о специальной программе для просмотра посещающих страницу

пользователя гостей. Этот документ содержит ссылку, по которой и загружается

вредоносная программа. Вот далеко не полный список сайтов, доступ к которым может блокировать Trojan.Mayachok.1: youtube.com, vkontakte.ru, odnoklassniki.ru, rostelecom.ru, support.akado.ru, my.mail.ru.

Наиболее вероятной причиной столь широкого распространения данной угрозы послужила, скорее всего, популярность социальной сети «В контакте», с помощью которой распространялся троянец, а также доверчивость самих пользователей, бездумно открывающих ссылки в получаемых ими рекламных сообщениях.

Данная угроза была не единственной, так или иначе затронувшей социальную сеть «В контакте» - к таковым можно отнести и распространение троянской программы Trojan.VkSpam, инфицирующей компьютеры благодаря спам-рассылкам на сайте ВКонтакте.ру. Как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте.ру. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения. Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя.

vkspam_login_250.png

Также в июле был обнаружен троянец, крадущий у пользователей не файлы электронных кошельков или реквизиты доступа к платежным системам, а вычислительные ресурсы. На сегодняшний день известно несколько вредоносных программ, занимающихся майнингом, или, иными словами, «добычей» электронной валюты Bitcoin, в частности, Trojan.Coinbit и некоторые версии Trojan.Vkbase. Новый троянец, Trojan.BtcMine.1, использует две легитимные программы для майнинга, с помощью которых задействует вычислительные ресурсы компьютера жертвы с целью «добычи» виртуальных монет. Распространяется эта вредоносная программа с различных ресурсов, никак не связанных с официальным сайтом проекта Bitcoin.

Не отстала от Trojan.BtcMine.1 и новая, 48-я по счету модификация троянца Trojan.VkBase. Данная версия вредоносной программы, получившая название Trojan.VkBase.48, запускает на инфицированном компьютере программу-«майнер» для платежной системы Bitcoin. Благодаря этому злоумышленники могут использовать вычислительные ресурсы зараженного компьютера с целью личного обогащения.

cpuminer_250.png

Оказавшись на зараженном компьютере, Trojan.VkBase.48 создает в директории установки Windows папку update.4.1, сохраняется в нее под именем svchost.exe и запускается как фоновый сервис. Затем троянец проверяет наличие соединения с Интернетом, отправляя запросы по протоколу HTTP узлам Google.com, Microsoft.com и Yandex.ru, ожидая получить в ответ главную страницу этих сайтов. Если отклик получен, Trojan.VkBase.48 случайным образом генерирует логин и пароль для платежной системы Bitcoin и сохраняет их в файл %AppData%Bitcoinbitcoin.conf. Вслед за этим троянец проверяет собственную версию (в нем присутствует функция обновления), собирает сведения о зараженной машине (включая имя компьютера, серийный номер диска, типы используемых накопителей) и отправляет информацию на сервер злоумышленников. Затем вредоносная программа подключается к своим командным центрам и обменивается с ними данными. По команде Trojan.VkBase.48 может загрузить из Интернета сервер Bitcoin и запустить его в качестве сервиса.

Вредоносные файлы, обнаруженные в почтовом трафике в июле 2011 г.

01.07.2011 00:00 - 01.08.2011 00:00 1Trojan.Tenagour.321388 (14.56%)2Win32.HLLM.MyDoom.5446417624 (11.99%)3Win32.HLLM.MyDoom.3380815827 (10.77%)4Win32.HLLM.Netsky.184017746 (5.27%)5Win32.HLLM.MyDoom.based7464 (5.08%)6Win32.HLLM.Netsky6676 (4.54%)7Win32.HLLM.Netsky.353285216 (3.55%)8Trojan.PWS.Banker.579993906 (2.66%)9Trojan.DownLoad2.315883032 (2.06%)10BackDoor.IRC.Nite.602646 (1.80%)11Trojan.Packed.217902579 (1.76%)12Trojan.DownLoader4.34832421 (1.65%)13Trojan.DownLoader4.3722184 (1.49%)14Trojan.MulDrop1.541602142 (1.46%)15Win32.HLLM.Beagle2071 (1.41%)16Trojan.PWS.Siggen.187191758 (1.20%)17Win32.HLLM.Perf1472 (1.00%)18Win32.HLLW.Autoruner.528561420 (0.97%)19Exploit.IframeBO1350 (0.92%)20Win32.HLLM.MyDoom.331257 (0.86%)

Всего проверено: 221,764,143

Инфицировано: 146,942 (0.07%)

Вредоносные файлы, обнаруженные в июле 2011 г. на компьютерах пользователей

01.07.2011 00:00 - 01.08.2011 00:00 1JS.Click.218114599272 (60.12%)2Win32.Siggen.813149524 (6.90%)3JS.IFrame.11211440667 (6.00%)4Win32.Rmnet.1210631422 (5.58%)5JS.IFrame.958711978 (4.57%)6JS.IFrame.1175662466 (2.97%)7JS.Click.2224025723 (2.11%)8Win32.HLLP.Neshta3667732 (1.92%)9Trojan.MulDrop1.485423646674 (1.91%)10Win32.HLLP.Whboy.1012548789 (1.34%)11JS.Click.2232054152 (1.08%)12Win32.HLLP.Rox1763730 (0.93%)13VBS.Redlof1121512 (0.59%)14Win32.HLLW.Whboy811492 (0.43%)15Win32.Gael.3666648264 (0.34%)16Trojan.NtRootKit.10544507715 (0.27%)

17Trojan.PWS.Ibank.300336559 (0.18%)18Win32.HLLP.Whboy247904 (0.13%)19Exploit.Cpllnk223049 (0.12%)

20Trojan.DownLoader4.10788189955 (0.10%)

Всего проверено: 109,063,398,454

Инфицировано: 190,624,133 (0.17%)

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Интересно, откуда данные по США, Канаде и пр.

Если чужие - нужно указывать источник. Если свои, то они нерепрезентативные.

Например, если сравнивать количество детектов, собираемых антивирусными серверами Dr.Web из России и Украины, то соотношение будет таким: (97%/3%). Про остальные страны говорить вообще сложно что-то определённое.

А Казахстан где?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Версию "Outpost Firewall" не удосужились указать. А ведь модификация версию 7.5 не затрагивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Интересно, откуда данные по США, Канаде и пр.

Если чужие - нужно указывать источник. Если свои, то они нерепрезентативные.

Например, если сравнивать количество детектов, собираемых антивирусными серверами Dr.Web из России и Украины, то соотношение будет таким: (97%/3%). Про остальные страны говорить вообще сложно что-то определённое.

А Казахстан где?

Все данные свои. Были собраны ransoms и домены, с которых они раздавались; на основе этого была получена статистика. К чему вы тут приплели "количество детектов" и "антивирусные сервера" непонятно.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Все данные свои. Были собраны ransoms и домены, с которых они раздавались; на основе этого была получена статистика. К чему вы тут приплели "количество детектов" и "антивирусные сервера" непонятно.

Спасибо, теперь понял. Не правильно интерпретировал то, что было написано в обзоре, поэтому удивился :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Gannadey
      Мы когда переехали в этот поселок, то тоже, само собой задавались этим вопросом. Так как работа у меня связана с интернетом, то мне бы хотелось, помимо дешевых тарифов и хорошего интернета, ещё и быстрое подключение. Полазил по сайтам провайдеров и фразочки типа " подключение в течении 3-4х дней" меня никак не устраивали. Но нашёл здесь https://it-yota.ru/uslugi/internet-mosoblast/dmitrovskij-rajon/poselok-nekrasovskij.html , что подключают в тот же день, глянул и на тарифы, условия и всё меня устроило. Подключили и вправду в тот же день, всё работает отлично. Сбоев и обрывов сети не было. 
    • Elisea
      Приветствую! Есть кто из Подмосковья? Переехали в поселок Некрасовский совсем недавно, под Дмитровым. Нужно подключить интернет. Какой провайдер получше будет?
    • fafa
      Очень странно, как по мне. Так как этот товар не подходит для такого вариант продвижения. Как мне казалось то лучше использовать прямую рекламу не думали? Тем более что товар не такой дешевый и рассчитан немного на другую аудиторию. 
    • aasss5
      У меня у кумы свой магазин нижнего белья она его недавно открыла и раздачу рекламных листовок она заказывала в компании Разнесу рекламу её заказ выполнили быстро и покупателей новых прибавилось так что она очень довольна что её бизнес приносит ей хороший доход! 
    • demkd
      текущая версия должна нормально находить все профили, кроме выделенных в отдельные каталоги пользователями.
×