Растет процент вредоносных программ, направленных на кражу информации

Растет процент вредоносных программ, направленных на кражу информации

Компания ESET сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 года. Самой распространенной угрозой в марте в России стал класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер (4,07% распространения в регионе). 

Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), которое передается на сменных носителях и использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun. На третьем месте рейтинга самых распространенных угроз расположилась модификация червя Conficker – Win32/Conficker.AA, с долей проникновения 1,72%.

Число срабатываний в российском регионе на вредоносное ПО класса HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, снизилось на 0,48%, до 1,45%. HTML/Iframe.B.Gen – эвристическое обнаружение различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. При этом доля обнаружений эвристики на класс JS/Agent.NCX увеличилась и достигла 0,93% проникновения в России. Данный эвристический метод обнаружения вредоносного ПО, в первую очередь, направлен на обнаружение различного рода злонамеренных JavaScript-сценариев, встроенных в веб-страницы.

«На этот раз не попали в двадцатку угроз вредоносные программы класса Win32/Hoax.ArchSMS, которые сопровождали нас уже длительное время, – отмечает Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Так же стоит отметить уменьшение активности в этом месяце партнерской программы ZipMonster, в рамках которой также было замечено активное распространение нелегального контента в платных архивах».

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,61% и составила 10,68%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился на 0,27% и составил 3,01%.

«Стоит также отметить, что в марте злоумышленники активно использовали громкие информационные поводы для использования «черных» методов поисковой оптимизации, – комментирует Александр Матросов. – Таким образом, мошенники продвигали фальшивые антивирусы и различные вредоносные программы».

Что касается мирового рейтинга самых распространенных угроз, то наиболее активным вредоносным ПО в марте стало семейство INF/Autorun (5,79%). Второе место рейтинга занимает червь Win32/Conficker с долей распространенности в 4,29%. Замыкают тройку лидеров трояны-кейлоггеры Win32/PSW.OnLineGames. Их показатель проникновения составил 2,23%.

Двадцать самых распространенных угроз в России в марте 2011

1. Win32/Spy.Ursnif.A 4,07%
2. INF/Autorun 3,83%
3. Win32/Conficker.AA 1,72%
4. HTML/Iframe.B.Gen 1,45%
5. Win32/Packed.ZipMonster.A 1,33%
6. INF/Autorun.Gen 1,27%
7. Win32/Conficker.X 1,24%
8. INF/Conficker 1,20%
9. HTML/ScrInject.B.Gen 1,13%
10. Win32/Tifaut.C 1,04%
11. JS/Agent.NCX 0,93%
12. Win32/AutoRun.KS 0,88%
13. Win32/RegistryBooster 0,86%
14. Win32/Toolbar.AskSBar 0,83%
15. Win32/HackKMS.A 0,76%
16. Win32/Packed.Themida 0,72%
17. Win32/Packed.VMProtect.AAD 0,72%
18. Win32/Packed.VMProtect.AAA 0,65%
19. Win32/Bflient.K 0,60%
20. Win32/Qhost 0,55%

Десять самых распространенных угроз в мире в марте 2011

1. INF/Autorun 5,79%
2. Win32/Conficker 4,29%
3. Win32/PSW.OnLineGames 2,23%
4. Win32/Sality 1,86%
5. INF/Conficker 1,46%
6. Win32/Bflient.K 1,05%
7. Win32/Autorun 1,02%
8. Win32/Tifaut.C 0,94%
9. Win32/Autoit 0,83%
10. Win32/Spy.Ursnif.A 0,80%

Zombie ZIP: новый трюк с ZIP-архивами помогает обходить антивирусы

Исследователи обратили внимание на новую технику под названием Zombie ZIP, которая позволяет прятать вредоносную нагрузку в специально подготовленных ZIP-архивах так, чтобы большинство защитных решений её просто не распознают.

По данным автора метода Криса Азиза из Bombadil Systems, подход сработал против 50 из 51 антивирусного движка на VirusTotal.

Суть трюка в том, что архиву подменяют служебные поля в заголовке. Защитные продукты верят, что внутри лежат обычные несжатые данные и сканируют файл именно так.

Но на деле полезная нагрузка остаётся сжатой через DEFLATE, поэтому антивирус видит не подозрительный файл, а фактически «шум» из сжатых байтов. Из-за этого сигнатуры просто не срабатывают.

Самое любопытное, что для обычного пользователя такой архив тоже выглядит странно, но не опасно. Если попытаться открыть его через 7-Zip, WinRAR или unzip, можно получить ошибку, сообщение о неподдерживаемом методе или битые данные.

Это достигается, в частности, за счёт специально выставленного значения CRC, которое не совпадает с тем, что ожидают стандартные распаковщики. Но если у злоумышленника есть собственный загрузчик, который игнорирует ложный заголовок и распаковывает содержимое как DEFLATE, полезная нагрузка восстанавливается без проблем.

Крис Азиз уже выложил демонстрационный эксплойт на GitHub вместе с примерами архивов и описанием механики. А CERT/CC присвоил этой проблеме идентификатор CVE-2026-0866. Там же отмечают, что история отчасти напоминает старую уязвимость CVE-2004-0935: ещё больше двадцати лет назад уже выяснялось, что антивирусы могут слишком доверять поломанным ZIP-заголовкам.

RSS: Новости на портале Anti-Malware.ru