Microsoft посчитала резидентные боты за II квартал

Microsoft посчитала резидентные боты за II квартал

Во втором квартале текущего года антивирусные продукты Microsoft вывели из состава ботнетов свыше 6,5 млн. настольных ПК. Число выявленных и удаленных программ-роботов в среднем составило 3,3 на тысячу циклов MSRT (Malicious Software Removal Tool — специализированное средство удаления вредоносных программ для Microsoft Windows). Высокая степень зараженности наблюдалась в Корее (14,6), Испании (12,4), Мексике (11,4), Сальвадоре (10,9). Ситуация с российскими и американскими ресурсами не столь серьезна, но показатели по резидентным ботам в этих странах пока превышают общемировой уровень (4,3 и 5,2 соответственно). 



По данным Microsoft, наиболее обширной популяцией обладает семейство Win32/Rimecud (в классификации ЛК P2P-worm.Win32.Palevo). Его представители распространяются через пиринговые сети и съемные носители; также знамениты соучастием в создании ботнета Mariposa. Во втором квартале Rimecud были обнаружены на 1,7 млн. пользовательских компьютеров, в том числе на 37% российских ресурсов.

Следует отметить, что заражения Kido/Conficker эксперты исключили из списка активных угроз, т.к. этот ботнет пока никак себя не проявляет. Сигнатуры ZeuS были добавлены в базу MSRT лишь в начале октября. Однако пробное испытание MSRT в режиме быстрой проверки показало уровень детектирования ZeuS 50%.

В отчете Microsoft также представлена статистика по спамботам, основанная на показаниях корпоративных фильтров FOPE (Microsoft Forefront Online Protection for Exchange). Больше половины IP-адресов, уличенных с апреля по июнь в рассылке спама, ассоциированы с Rustock. Тем не менее, по производительности этот ботнет значительно уступал своему менее представительному собрату Lethic (около 8% IP-адресов). Вклад Rustock в квартальный спам-трафик эксперты оценили примерно в 17%, Lethic – почти в 57%. Последний быстро восстановил управление, утраченное в январе в результате вмешательства борцов с ботнетами, и даже выбился в спамлидеры.

Что касается тематического состава мусорной почты, треть квартальных спам-рассылок, по оценке Microsoft, были посвящены продвижению медицинских препаратов и услуг, 19,3% — рекламе промтоваров.

Источник

Фальшивый сайт Telegram заражает Windows через поддельный установщик

Исследователи обнаружили новую вредоносную кампанию, в которой злоумышленники маскируют вредонос под инсталлятор Telegram. Жертву заманивают на домен telegrgam[.]com, который визуально очень похож на официальный сайт мессенджера, а дальше предлагают скачать якобы обычный инсталлятор Telegram.

На деле вместо нормальной установки запускается целая цепочка заражения. Вредоносный файл называется вполне правдоподобно — tsetup-x64.6.exe — и одновременно с вредоносной нагрузкой действительно подбрасывает на компьютер легитимный установщик Telegram, чтобы у жертвы не возникло лишних подозрений.

Пользователь видит, что Telegram установился, и может не заметить, что параллельно в системе уже работает совсем другой процесс.

 

Одна из самых неприятных особенностей этой атаки — вмешательство в защиту Windows. По описанию исследователей, зловред через PowerShell добавляет системные диски C:, D:, E: и F: в список исключений Windows Defender. Проще говоря, антивирусу предлагают «не замечать» происходящее на этих разделах. После этого жить в системе вредоносу становится заметно комфортнее.

Дальше начинается уже более аккуратная маскировка. Компоненты зловреда складываются в каталог AppData\Roaming\Embarcadero, название выбрано не случайно — оно похоже на что-то легитимное и не сразу бросается в глаза. При этом сам вредоносный DLL-файл запускается через rundll32.exe, то есть использует штатный процесс Windows, чтобы выглядеть менее подозрительно. Исследователи отдельно отмечают, что полезная нагрузка собирается в памяти и не записывается на диск в привычном виде, что тоже усложняет обнаружение.

 

Связь с управляющей инфраструктурой у кампании тоже вполне типичная для серьёзных загрузчиков и RAT-инструментов. После активации троян устанавливает TCP-соединение с 27.50.59.77:18852, связанным с доменом jiijua[.]com, и дальше уже может получать команды, догружать новые модули и поддерживать постоянный доступ к системе.

 

Сегодня мы также писали об «ускорителях» Telegram, заражающих россиян троянами.

RSS: Новости на портале Anti-Malware.ru