Обзор вирусной активности - Top 20 Online - май 2008

Обзор вирусной активности - Top 20 Online - май 2008

Статистика онлайн-сканера в мае 2008 года продолжает претерпевать поистине революционные изменения. Рекламная программа Virtumonde.gen - безусловный лидер всего 2008 года – полностью исчезла из поля зрения. Черви семейства Bagle, несколько представителей Trojan.Win32.Dialer – никого не осталось в первой двадцатке.

Им на смену пришло новое поколение вредоносных программ, к сожалению, гораздо более опасных, - файловые вирусы. Ими оккупированы 3 и 4 места (черви Allaple), 2 и 10 (вирусы Virut), 12 (вирус Xorer.du), 20 (вирус Alman.b). Сразу шесть позиций из 20, три различных семейства – такого успеха файловые вирусы никогда ранее в наших отчетах не добивались.

Особую опасность представляют вирусы семейства Virut. В апреле мы уже писали о том, что это боты для построения зомби-сети. Зараженные ими компьютеры могут быть использованы для проведения DDoS-атаки, рассылки спама, распространения новых вирусов.

На этом фоне относительно безобидными выглядят даже старожилы рейтинга – черви Brontok.q и Rays. Brontok, кстати, потерял пять позиций и уступил первое место новому лидеру – троянскому загрузчику Pendix.d. Этот троянец был обнаружен нами еще в декабре 2007 года, однако только сейчас вышел на эпидемиологический уровень распространения.

Странно, но внезапно исчезли и активные в прошлые месяцы китайские бэкдоры Hupigon) и нацеленные на кражу аккаунтов онлайн-игр троянцы-шпионы OnlineGames, тоже китайского происхождения.

Онлайн-итоги мая

  • В двадцатке появились 9 новых вредоносных и потенциально опасных программ: Trojan-Downloader.Win32.Pendix.d, Net-Worm.Win32.Allaple.b, Net-Worm.Win32.Allaple.e, Backdoor.Win32.Prorat.dz, Virus.Win32.Xorer.du, Trojan-Spy.Win32.Delf.ps, not-a-virus:PSWTool.Win32.PWDump.2, Backdoor.Win32.Bifrose.de, Virus.Win32.Alman.b.
  • Свои показатели повысили: Virus.Win32.Virut.n, not-a-virus:AdWare.Win32.Agent.zk, Trojan.Win32.Delf.aam, Worm.Win32.Mabezat.b, Trojan-Spy.Win32.Ardamax.n
  • Свои показатели понизили: Email-Worm.Win32.Brontok.q, not-a-virus:PSWTool.Win32.RAS.a, Virus.Win32.Virut.q, Email-Worm.Win32.Rays
  • Вернулись в двадцатку: Trojan-Downloader.Win32.AutoIt.aa, Worm.Win32.AutoIt.i

Новый Android-троян Frogblight крадёт данные, притворяясь госприложением

Специалисты «Лаборатории Касперского» обнаружили новый сложный Android-троян под названием Frogblight, который нацелен в первую очередь на пользователей из Турции. Зловред маскируется под легитимные государственные приложения и сочетает в себе функции банковского трояна и полноценного шпионского инструмента.

Первые образцы Frogblight были зафиксированы в августе 2025 года. С самого начала вредоносная программа делала ставку на социальную инженерию: она выдавала себя за приложение для доступа к материалам судебных дел через официальные государственные порталы Турции.

Основной канал распространения — смишинг. Потенциальным жертвам приходят сообщения о якобы возбуждённом судебном деле с предложением срочно установить «официальное» приложение.

После инсталляции всё выглядит максимально правдоподобно: Frogblight открывает настоящий государственный веб-сайт для доступа к судебным документам прямо внутри встроенного WebView.

 

Параллельно зловред запрашивает подозрительные разрешения: доступ к СМС, файлам, информации об устройстве и другим функциям. Когда пользователь пытается войти в онлайн-банк через предложенные варианты, Frogblight внедряет вредоносный JavaScript-код и перехватывает все введённые данные, отправляя их на серверы злоумышленников.

Всего троян запрашивает 24 различных разрешения. Среди них — управление СМС, доступ к контактам, службе специальных возможностей (Accessibility Services), обход ограничений энергосбережения и многое другое. Такой набор фактически даёт атакующим полный контроль над заражённым устройством.

По данным «Лаборатории Касперского», Frogblight активно дорабатывался в течение сентября 2025 года. Каждая новая версия получала дополнительные возможности. Более поздние варианты маскировались уже под браузер Chrome и обзаводились расширенной шпионской функциональностью: выгрузкой списка контактов, журналов вызовов и записью нажатий клавиш с помощью собственной клавиатуры.

Свежие образцы используют WebSocket вместо REST API для связи с управляющей инфраструктурой, что указывает на дальнейшее развитие платформы. Кроме того, зловред умеет определять запуск в эмуляторе и не активируется на устройствах в США — это говорит о достаточно опытных разработчиках.

Отдельный интерес у исследователей вызвали признаки модели Malware-as-a-Service. Например, Kaspersky обнаружила веб-панель управления, через которую можно сортировать заражённые устройства по установленным банковским приложениям и запускать массовые СМС-рассылки. Использование специальных ключей для аутентификации WebSocket-соединений также укладывается в эту схему.

 

Точной атрибуции пока нет, но специалисты нашли заметные пересечения Frogblight с семейством Coper, код которого размещался на GitHub. Комментарии в исходниках, написанные на турецком языке, позволяют предположить, что разработчики — носители языка.

«Лаборатория Касперского» уже опубликовала индикаторы компрометации: хеши APK-файлов, домены и IP-адреса управляющих серверов, а также ссылки на ресурсы распространения. В продуктах компании зловред детектируется как HEUR:Trojan-Banker.AndroidOS.Frogblight. и родственными сигнатурами.

RSS: Новости на портале Anti-Malware.ru