Трояны составляют 70% от всего вредоносного ПО, обнаруженного PandaLabs во втором квартале 2009

Трояны составляют 70% от всего вредоносного ПО, обнаруженного PandaLabs во втором квартале 2009

Согласно данным квартального отчета PandaLabs, трояны занимали 70% от совокупности обнаруженных угроз. Трояны стали причиной большинства заражений в период с апреля по июнь 2009 года. Данный тип вредоносного ПО составляет 34,37% от всех заражений, обнаруженных PandaLabs, что на 2,86% больше, чем в прошлом квартале. 

Одно из самых примечательных открытий за период – это снижение количества программ-шпионов на 6,25%, которые теперь составляют 6,9% от совокупности всех обнаруженных новых вредоносных программ. 

Количество рекламного ПО, наоборот, значительно возросло за этот период: с 7,54% в прошлом квартале до 16,37%. В основном это произошло из-за роста числа ложных антивирусных приложений, типа рекламного ПО, которое выдает себя за легальные защитные программы. Уровень заражения рекламным ПО остается стабильным и составляет 19,62% от общего количества. 

Что касается червей, то процент их обнаружения также немного вырос, сейчас он равен 4,4% от числа всех обнаруженных вредоносных кодов в данном периоде. Количество червей в зараженных компьютерах выросло незначительно (0,89%), они присутствуют в картине событий из-за эффективности, с которой они распространяются. 

Дозвонщики составляют 4,48% и упрямо не хотят исчезать, несмотря на преимущественное использование широкополосных соединений. 

Троян Downloader.MDW, предназначенный для загрузки других видов угроз, возглавляет список наиболее часто обнаруживаемых вредоносных кодов. Программа-шпион Virtumonde и троян Rebooter.J стали причиной множества заражений. 

Если разбить географически, то на первом месте продолжает оставаться Тайвань с 33,63% компьютеров, зараженных активным вредоносным ПО. Затем идут Турция и Польша с 30%. Россия в этом списке занимает 17 место (20% компьютеров в нашей стране заражены вредоносными программами). Три Скандинавских страны: Швеция (14,2%), Норвегия (12,48%) и Финляндия (12,17%) являются странами с самым низким количеством компьютеров, зараженных активным вредоносным ПО в первой половине 2009 года.

Вредоносное использование Twitter

Червь, появившийся в апреле, использует технологию виртуального сценария для заражения пользователей Twitter. Инфицирование происходит в момент просмотра профилей зараженных пользователей, далее зараженный пользователь инфицирует других. Так распространяется этот червь. Персональные данные создателей стали известны. Одним из них является Майкл Муни, очевидно, что он хотел таким образом привлечь внимание пользователей к сервису, конкурирующему с Twitter. 

В начале июня Twitter был целью многих атак, использующих разные технологии, например, технологию оптимизации поисковых систем BlackHat. В Twitter есть функция под названием “Наиболее популярные темы”, которая отображается в интерфейсе пользователей Twitter. Когда пользователи выбирают тему, они видят все обсуждения, связанные с этой темой. В данном случае вредоносные пользователи писали комментарии по темам Twitter и указывали ссылки на вредоносные Web-страницы, с которых загружалось вредоносное ПО. Первая атака была сосредоточена на одной из тем, несколько дней спустя границы атаки расширились и все популярные темы содержали вредоносные ссылки. Например, когда умер актер Дэвид Кэррадайн, всего лишь в течение нескольких часов появились сотни вредоносных обсуждений, то же самое произошло с другими популярными темами Twitter.

Вторая годовщина Коллективного Разума, подробный анализ червя Waledac, моменты, касающиеся рассылки вредоносных кодов по электронной почте и эволюция технологий оптимизации поисковых систем BlackHat – эти и еще несколько других тем, затронуты в отчете PandaLabs. 

Вы можете загрузить отчет при помощи следующей ссылки: 
http://www.viruslab.ru/download/wp/wp_reports_2009_2.php

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru