Eset: статистика самых распространенных интернет-угроз в сентябре

Eset: статистика самых распространенных интернет-угроз в сентябре

Компания Eset опубликовала статистику самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2010 г.



В целом мировой рейтинг топ-10 сентябрьских угроз включает:
INF/Autorun 6,62%
Win32/Conficker 4,52%
Win32/PSW.OnLineGames 2,86%
INF/Conficker 1,64%
Win32/Tifaut.C 1,64%
Win32/Sality 1,61%
HTML/ScrIngect.B 1,17%
JS/TrojanClicker.Agent.NAZ 0,70%
Win32/Spy.Ursnif.A 0,67%
Win32/Injector.CVK 0,51%

Семейство вредоносных программ INF/Autorun уже не первый месяц завоевывает лавры первенства в мировом рейтинге угроз. Данный класс злонамеренного программного обеспечения распространяется на сменных носителях и использует для проникновения на компьютер пользователя механизм автозапуска Windows Autorun. Доля распространения по миру INF\Autorun составила 6,62%, что на 1,13% меньше показателей сентября. Более других от этой инфекции пострадали ЮАР (11,32% от общего количества угроз), Украина (7,25%), Польша (6,89%), Греция (5,73%) и Австрия (3,47%).

Вторая и третья позиции мировой десятки угроз остались также без изменений – червь Win32/Conficker и трояны-кейлоггеры Win32/PSW.OnLineGames продолжают массово инфицировать компьютеры пользователей. В сентябре доли проникновения данного вредоносного ПО составили 4,52% и 2,86% соответственно.

Четвертый месяц подряд в статистику вредоносного ПО попадает угроза HTML/ScrIngect.B – это эвристический механизм, который создан для обнаружения перенаправлений пользователя на злонамеренные веб-страницы посредством встраивания вредоносных блоков html-кода. Особенно широко HTML/ScrIngect.B распространяется в регионе EMEA. В сентябре доля инфицированных этой угрозой ПК составила 1,17%, что на 0,05% выше показателя прошлого месяца.

Аналитики вирусной лаборатории Eset также отметили появление в рейтинге угроз-новичков, которые пока не попали в топ-10, однако существует риск их высокого распространения. Одним из них стало увеличение срабатываний эвристической сигнатуры JS/Redirector, которая позволяет перенаправить посетителей на вредоносные сайты. Другой угрозой с возросшей активностью стал Java/TrojanDownloader.OpenStream, благодаря которому становится возможным установка других вредоносных программ в операционную систему без ведома пользователя.

«В этом месяце наблюдалось заметное увеличение числа срабатываний эвристических сигнатур, связанных с перенаправлением пользователей на вредоносные ресурсы, — отметил Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset. — Что HTML/ScrIngect.B, что JS/Redirector — оба этих механизма применяются для автоматизированного внедрения вредоносного кода с использованием автоматического поиска уязвимых веб-ресурсов».

В свою очередь, российский рейтинг топ-20 вредоносного ПО в сентябре выглядит следующим образом:
INF/Autorun 4,81%
Win32/Spy.Ursnif.A 3,85%
Win32/Conficker.AA 2,21%
Win32/Tifaut.C 1,97%
INF/Conficker 1,66%
Win32/Conficker.X 1,53%
Java/TrojanDownloader.OpenStream.NAO 1,43%
HTML/Scrlnject.B.Gen 1,33%
Java/TrojanDownloader.Agent.NBQ 1,24%
INF/Autorun.Gen 1,23%
Win32/Toolbar.AskSBar 1,00%
Win32/Injector.CVK 0,99%
Win32/Packed.Themida 0,85%
Win32/Spy.Shiz.NAI 0,80%
Win32/Kryptik.FZG 0,79%
Java/Exploit.CVE-2009-3867.AC 0,72%
Win32/Conficker.Gen 0,70%
Win32/AutoRun.KS 0,70%
Win32/Conficker.AE 0,68%
Java/Mugademel.A 0,64%

Российский рейтинг снова возглавляет семейство INF/Autorun, увеличив свою долю проникновения в регионе на 0,50% – до 4,81%. На втором месте – Win32/Spy.Ursnif.A, который крадет персональную информацию и учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Кроме того, троян может распространяться в составе другого вредоносного ПО. Процент проникновения Spy.Ursnif в России снизился на 0,75% и составил 3,85%. Замыкает тройку лидеров модификация червя Conficker – Win32/Conficker.AA с показателем в 2,21%.

В этом месяце высокую активность проявили эксплойты для платформы Java. Так на 7, 9 и 20 местах фигурируют троянские программы Java/TrojanDownloader.OpenStream.NAOб, Java/TrojanDownloader.Agent.NBQ и Java/Mugademel.A соответственно. Целью этого злонамеренного ПО является загрузка и установка другой вредоносной программы после успешной атаки эксплойтом.

«Все три вредоносные программы распространяются в связке с эксплойтом Java/Exploit.CVE-2009-3867.AC, который уже достаточно давно известен, но все равно еще пользуется популярностью у киберпреступников, – пояснил Александр Матросов. – Увеличение числа срабатываний на эксплойты для Java связаны, в первую очередь, с нестабильно работающей автоматической процедурой своевременных обновлений, и многие пользователи по-прежнему вынуждены использовать устаревшие версии среды выполнения Java-приложений».

Эвристическое срабатывание на протектор Themida позволило угрозе Win32/Packed.Themida удержаться на 13 месте российского рейтинга. Также в этом месяце существенно снизился процент эксплуатаций уязвимости CVE-2010-1885, что привело к тому, что угроза HTML/Exploit.CVE-2010-1885 выбыла из российской двадцатки.

По данным Eset, доля России от общего обнаружения мировых угроз в сентябре увеличилась на 0,80% и составила 8,69%. При этом процент уникальных угроз от мирового рейтинга составил 2,88%.

Источник

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Суть проста: злоумышленники кодируют команды и данные в символах, которые выглядят безобидно.

Это могут быть эмодзи, похожие друг на друга буквы из разных алфавитов (гомоглифы), невидимые символы Unicode или специальные знаки, меняющие порядок отображения текста. В итоге человек видит одно, а система обрабатывает совсем другое.

Один из популярных приёмов — подмена символов в доменах. Например, «apple.com» можно зарегистрировать с кириллическими буквами, которые визуально почти не отличаются от латиницы. В браузере адрес выглядит привычно, но ведёт на фишинговую страницу. Такие IDN-гомографические атаки известны давно, но сейчас они становятся частью более сложных схем.

Другой класс трюков — невидимые символы вроде Zero Width Space (U+200B). Они не отображаются на экране, но меняют структуру строки. Это позволяет «сломать» простые сигнатурные фильтры и при этом сохранить работоспособность кода. Исследователи уже показали инструменты, с помощью которых можно спрятать целый JavaScript-модуль в «пустом» файле за счёт нулевой ширины символов.

Отдельная тема — использование эмодзи как контейнера для данных. За счёт особенностей Unicode, тегов и вариационных селекторов можно зашифровать команды внутри последовательности иконок. Для логов и систем мониторинга это выглядит как обычные смайлики, но специальный декодер превращает их, например, в инструкции «скачать», «удалить», «выполнить».

Особенно тревожит исследователей влияние таких техник на ИИ-системы. По данным Mindgard, FireTail и других компаний, Unicode-манипуляции и «эмодзи-контрабанда» позволяют обходить фильтры безопасности LLM почти со 100-процентной эффективностью. Скрытая нагрузка может активироваться после простой расшифровки внутри модели, даже если видимый текст выглядит безобидно.

Проблема в том, что полностью запретить Unicode невозможно: бизнес глобален, пользователи пишут на разных языках, а эмодзи стали частью повседневного общения. Поэтому эксперты рекомендуют не блокировать символы, а внедрять более глубокую нормализацию и проверку входных данных.

RSS: Новости на портале Anti-Malware.ru