Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Компания Eset опубликовала отчет о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории Eset в июне 2009 года. Мировой вирусный рейтинг в июне возглавил червь Conficker, переместившийся со второго на первое место. Общий процент заражения вредоносной программой в мире в июне составил 11,08%. В России количество зафиксированных заражений по сравнению с маем снизилось, но все равно превышает общий мировой показатель почти в два раза - 20,43%.

Версии Win32/Conficker.AA (10.09 %) и Win32/Conficker.AE (6.44 %) по-прежнему занимают первое и второе места российской вирусной двадцатки соответственно. Второй по распространенности интернет-угрозой как в мировом, так и в российском рейтинге, в июне стали программы, использующие для распространения файл Autorun.inf. 

Новым вредоносным ПО, вошедшим в мировую десятку и российскую двадцатку угроз стала программа Win32/TrojanDownloader.Bredolab.AA. Вредоносный код попадает в список автозагрузки. Едва проникнув в оперативную память, программа моментально начинает действовать, отключая все системные процессы, отвечающие за безопасность. Троянское ПО обладает способностью копировать себя в системные файлы и запускается при включении ПК. В то же время оно устанавливает связь с удаленным сервером через HTTP-протокол, и его основной целью является загрузка вредоносного кода на инфицированный компьютер. Общий процент заражений Win32/TrojanDownloader.Bredolab.AA в мире составляет 0,77%, в России – 0,87%. 

В целом в рунете отмечается общее снижение числа вредоносного ПО В июне на Россию пришлось 7,45% от общего числа мировых интернет-угроз. Ранее в мае оно составляло – 7, 96%, в апреле – 9,24%. 

«Обычно летом общее число вредоносных программ в сети снижается. И в этом году мы видим схожую тенденцию, - комментирует Григорий Васильев, технический директор ESET. – Уменьшается, как количество инфицированных компьютеров, так и число новых угроз».

Двадцать самых распространенных угроз в России в июне 2009
1. Win32/Conficker.AA - 10.09 %
2. Win32/Conficker.AE - 6.44 %
3. INF/Autorun - 5.41 %
4. INF/Conficker - 3.53 %
5. Win32/Agent - 3.32 %
6. Win32/Conficker.Gen - 3.13 %
7. INF/Autorun.gen - 2.06 %
8. Win32/Tifaut.C - 1.95 %
9. Win32/Conficker.X - 1.83 %
10. Win32/Genetik - 1.74 %
11. Win32/Conficker.Gen~alg - 1.33 %
12. Win32/AutoRun.FakeAlert.M - 1.29 %
13. Win32/Conficker.AB - 1.27 %
14. Win32/AutoRun.KS - 1.14 %
15. Win32/Conficker.AL - 1.11 %
16. Win32/Packed.Autoit.Gen - 0.95 %
17. Win32/TrojanDownloader.Bredolab.AA - 0.87 %
18. Win32/Sality~alg - 0.77 %
19. Win32/Packed.Themida - 0.76 %
20. Win32/Adware.FearAds - 0.73 %

Десять самых распространенных угроз в мире в июне 2009
1. Win32/Conficker - 11.08%
2. INF/Autorun - 8.33%
3. Win32/PSW.OnLineGames - 8.24%
4. Win32/Agent - 2.55%
5. INF/Conficker - 2.10%
6. Win32/Pacex.Gen - 1.44%
7. WMA/TrojanDownloader.GetCodec - 1.01%
8. Win32/Autorun - 0.95%
9. Win32/Qhost - 0.80%

10. Win32/TrojanDownloader.Bredolab.AA - 0.77%

 

Источник 

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Суть проста: злоумышленники кодируют команды и данные в символах, которые выглядят безобидно.

Это могут быть эмодзи, похожие друг на друга буквы из разных алфавитов (гомоглифы), невидимые символы Unicode или специальные знаки, меняющие порядок отображения текста. В итоге человек видит одно, а система обрабатывает совсем другое.

Один из популярных приёмов — подмена символов в доменах. Например, «apple.com» можно зарегистрировать с кириллическими буквами, которые визуально почти не отличаются от латиницы. В браузере адрес выглядит привычно, но ведёт на фишинговую страницу. Такие IDN-гомографические атаки известны давно, но сейчас они становятся частью более сложных схем.

Другой класс трюков — невидимые символы вроде Zero Width Space (U+200B). Они не отображаются на экране, но меняют структуру строки. Это позволяет «сломать» простые сигнатурные фильтры и при этом сохранить работоспособность кода. Исследователи уже показали инструменты, с помощью которых можно спрятать целый JavaScript-модуль в «пустом» файле за счёт нулевой ширины символов.

Отдельная тема — использование эмодзи как контейнера для данных. За счёт особенностей Unicode, тегов и вариационных селекторов можно зашифровать команды внутри последовательности иконок. Для логов и систем мониторинга это выглядит как обычные смайлики, но специальный декодер превращает их, например, в инструкции «скачать», «удалить», «выполнить».

Особенно тревожит исследователей влияние таких техник на ИИ-системы. По данным Mindgard, FireTail и других компаний, Unicode-манипуляции и «эмодзи-контрабанда» позволяют обходить фильтры безопасности LLM почти со 100-процентной эффективностью. Скрытая нагрузка может активироваться после простой расшифровки внутри модели, даже если видимый текст выглядит безобидно.

Проблема в том, что полностью запретить Unicode невозможно: бизнес глобален, пользователи пишут на разных языках, а эмодзи стали частью повседневного общения. Поэтому эксперты рекомендуют не блокировать символы, а внедрять более глубокую нормализацию и проверку входных данных.

RSS: Новости на портале Anti-Malware.ru