Трояны составляют 70% от всего вредоносного ПО, обнаруженного PandaLabs во втором квартале 2009

Трояны составляют 70% от всего вредоносного ПО, обнаруженного PandaLabs во втором квартале 2009

Согласно данным квартального отчета PandaLabs, трояны занимали 70% от совокупности обнаруженных угроз. Трояны стали причиной большинства заражений в период с апреля по июнь 2009 года. Данный тип вредоносного ПО составляет 34,37% от всех заражений, обнаруженных PandaLabs, что на 2,86% больше, чем в прошлом квартале. 

Одно из самых примечательных открытий за период – это снижение количества программ-шпионов на 6,25%, которые теперь составляют 6,9% от совокупности всех обнаруженных новых вредоносных программ. 

Количество рекламного ПО, наоборот, значительно возросло за этот период: с 7,54% в прошлом квартале до 16,37%. В основном это произошло из-за роста числа ложных антивирусных приложений, типа рекламного ПО, которое выдает себя за легальные защитные программы. Уровень заражения рекламным ПО остается стабильным и составляет 19,62% от общего количества. 

Что касается червей, то процент их обнаружения также немного вырос, сейчас он равен 4,4% от числа всех обнаруженных вредоносных кодов в данном периоде. Количество червей в зараженных компьютерах выросло незначительно (0,89%), они присутствуют в картине событий из-за эффективности, с которой они распространяются. 

Дозвонщики составляют 4,48% и упрямо не хотят исчезать, несмотря на преимущественное использование широкополосных соединений. 

Троян Downloader.MDW, предназначенный для загрузки других видов угроз, возглавляет список наиболее часто обнаруживаемых вредоносных кодов. Программа-шпион Virtumonde и троян Rebooter.J стали причиной множества заражений. 

Если разбить географически, то на первом месте продолжает оставаться Тайвань с 33,63% компьютеров, зараженных активным вредоносным ПО. Затем идут Турция и Польша с 30%. Россия в этом списке занимает 17 место (20% компьютеров в нашей стране заражены вредоносными программами). Три Скандинавских страны: Швеция (14,2%), Норвегия (12,48%) и Финляндия (12,17%) являются странами с самым низким количеством компьютеров, зараженных активным вредоносным ПО в первой половине 2009 года.

Вредоносное использование Twitter

Червь, появившийся в апреле, использует технологию виртуального сценария для заражения пользователей Twitter. Инфицирование происходит в момент просмотра профилей зараженных пользователей, далее зараженный пользователь инфицирует других. Так распространяется этот червь. Персональные данные создателей стали известны. Одним из них является Майкл Муни, очевидно, что он хотел таким образом привлечь внимание пользователей к сервису, конкурирующему с Twitter. 

В начале июня Twitter был целью многих атак, использующих разные технологии, например, технологию оптимизации поисковых систем BlackHat. В Twitter есть функция под названием “Наиболее популярные темы”, которая отображается в интерфейсе пользователей Twitter. Когда пользователи выбирают тему, они видят все обсуждения, связанные с этой темой. В данном случае вредоносные пользователи писали комментарии по темам Twitter и указывали ссылки на вредоносные Web-страницы, с которых загружалось вредоносное ПО. Первая атака была сосредоточена на одной из тем, несколько дней спустя границы атаки расширились и все популярные темы содержали вредоносные ссылки. Например, когда умер актер Дэвид Кэррадайн, всего лишь в течение нескольких часов появились сотни вредоносных обсуждений, то же самое произошло с другими популярными темами Twitter.

Вторая годовщина Коллективного Разума, подробный анализ червя Waledac, моменты, касающиеся рассылки вредоносных кодов по электронной почте и эволюция технологий оптимизации поисковых систем BlackHat – эти и еще несколько других тем, затронуты в отчете PandaLabs. 

Вы можете загрузить отчет при помощи следующей ссылки: 
http://www.viruslab.ru/download/wp/wp_reports_2009_2.php

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru