Растет процент вредоносных программ, направленных на кражу информации

Растет процент вредоносных программ, направленных на кражу информации

Компания ESET сообщает о самых распространенных интернет-угрозах, выявленных специалистами Вирусной лаборатории с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 года. Самой распространенной угрозой в марте в России стал класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер (4,07% распространения в регионе). 

Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), которое передается на сменных носителях и использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun. На третьем месте рейтинга самых распространенных угроз расположилась модификация червя Conficker – Win32/Conficker.AA, с долей проникновения 1,72%.

Число срабатываний в российском регионе на вредоносное ПО класса HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, снизилось на 0,48%, до 1,45%. HTML/Iframe.B.Gen – эвристическое обнаружение различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. При этом доля обнаружений эвристики на класс JS/Agent.NCX увеличилась и достигла 0,93% проникновения в России. Данный эвристический метод обнаружения вредоносного ПО, в первую очередь, направлен на обнаружение различного рода злонамеренных JavaScript-сценариев, встроенных в веб-страницы.

«На этот раз не попали в двадцатку угроз вредоносные программы класса Win32/Hoax.ArchSMS, которые сопровождали нас уже длительное время, – отмечает Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Так же стоит отметить уменьшение активности в этом месяце партнерской программы ZipMonster, в рамках которой также было замечено активное распространение нелегального контента в платных архивах».

Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,61% и составила 10,68%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился на 0,27% и составил 3,01%.

«Стоит также отметить, что в марте злоумышленники активно использовали громкие информационные поводы для использования «черных» методов поисковой оптимизации, – комментирует Александр Матросов. – Таким образом, мошенники продвигали фальшивые антивирусы и различные вредоносные программы».

Что касается мирового рейтинга самых распространенных угроз, то наиболее активным вредоносным ПО в марте стало семейство INF/Autorun (5,79%). Второе место рейтинга занимает червь Win32/Conficker с долей распространенности в 4,29%. Замыкают тройку лидеров трояны-кейлоггеры Win32/PSW.OnLineGames. Их показатель проникновения составил 2,23%.

Двадцать самых распространенных угроз в России в марте 2011

1. Win32/Spy.Ursnif.A 4,07%
2. INF/Autorun 3,83%
3. Win32/Conficker.AA 1,72%
4. HTML/Iframe.B.Gen 1,45%
5. Win32/Packed.ZipMonster.A 1,33%
6. INF/Autorun.Gen 1,27%
7. Win32/Conficker.X 1,24%
8. INF/Conficker 1,20%
9. HTML/ScrInject.B.Gen 1,13%
10. Win32/Tifaut.C 1,04%
11. JS/Agent.NCX 0,93%
12. Win32/AutoRun.KS 0,88%
13. Win32/RegistryBooster 0,86%
14. Win32/Toolbar.AskSBar 0,83%
15. Win32/HackKMS.A 0,76%
16. Win32/Packed.Themida 0,72%
17. Win32/Packed.VMProtect.AAD 0,72%
18. Win32/Packed.VMProtect.AAA 0,65%
19. Win32/Bflient.K 0,60%
20. Win32/Qhost 0,55%

Десять самых распространенных угроз в мире в марте 2011

1. INF/Autorun 5,79%
2. Win32/Conficker 4,29%
3. Win32/PSW.OnLineGames 2,23%
4. Win32/Sality 1,86%
5. INF/Conficker 1,46%
6. Win32/Bflient.K 1,05%
7. Win32/Autorun 1,02%
8. Win32/Tifaut.C 0,94%
9. Win32/Autoit 0,83%
10. Win32/Spy.Ursnif.A 0,80%

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru