Наиболее распространенными вирусами в почтовом трафике остаются черви Netsky

Наиболее распространенными вирусами в почтовом трафике остаются черви Netsky

Компания "Лаборатория Касперского" опубликовала результаты анализа активности вредоносных программ в интернете в апреле нынешнего года.

"Лаборатория Касперского" отмечает, что в апреле почтовый трафик, содержащий вирусы, трояны и шпионские модули, претерпел значительные изменения по сравнению с предыдущим месяцем. В двадцатке наиболее распространенных вредоносных программ появились сразу шесть новичков. В основном - это представители хорошо известных семейств троянов и червей, таких как Mytob, Bagle и Netsky.

Кстати, именно различные разновидности Netsky продолжают удерживать лидерство по распространенности. В двадцатке Касперского присутствуют сразу семь модификаций Netsky, которые в сумме отвечают почти за 64% вредоносного почтового трафика.
Рвавшиеся в марте на первое место черви Mytob.t и Mydoom.m в апреле резко сдали позиции, а выпавшие в феврале из рейтинга вредоносные программы Zhelatin и Warezov пока так и не вернулись в двадцатку.

В целом, отмечает "Лаборатория Касперского", анализ почтового трафика подтверждает тот факт, что вирусописатели теперь предпочитают не рассылать свои творения в качестве вложений в электронные письма.

Наибольшее число инфицированных почтовых сообщений генерируют Соединенные Штаты, на долю которых приходятся 18,5% от общего числа зараженных писем. Второе место с показателем около 10% занимает Южная Корея, а замыкает тройку лидеров Испания - 8,1%. Россия находится на двадцатой позиции, генерируя около 1% от общего числа вредоносных писем.
Вирусная двадцатка Касперского за апрель выглядит следующим образом:

  1. Email-Worm.Win32.NetSky.q - 40,58%
  2. Email-Worm.Win32.NetSky.d - 8,18%
  3. Email-Worm.Win32.NetSky.y - 7,62%
  4. Email-Worm.Win32.Bagle.gt - 6,64%
  5. Email-Worm.Win32.Scano.gen - 6,47%
  6. Email-Worm.Win32.NetSky.aa - 5,81%
  7. Trojan-Downloader.Win32.Agent.ica - 3,08%
  8. Email-Worm.Win32.Nyxem.e - 3,01%
  9. Net-Worm.Win32.Mytob.x - 2,94%
  10. Net-Worm.Win32.Mytob.r - 2,68%
  11. Email-Worm.Win32.Bagle.gen - 1,73%
  12. Email-Worm.Win32.Scano.bn - 1,19%
  13. Email-Worm.Win32.Mydoom.l - 1,07%
  14. Net-Worm.Win32.Mytob.bk - 0,91%
  15. Email-Worm.Win32.Mydoom.m - 0,89%
  16. Email-Worm.Win32.NetSky.c - 0,70%
  17. Net-Worm.Win32.Mytob.c - 0,69%
  18. Email-Worm.Win32.NetSky.t - 0,62%
  19. Email-Worm.Win32.Bagle.dx - 0,47%
  20. Email-Worm.Win32.NetSky.ac - 0,47%

Хитрый троян-майнер прыгает через воздушный зазор с драйвером в кармане

Эксперты Trellix выявили новую, скрытную криптоджекинг-кампанию. Анализ показал, что атакующий Windows-машины зловред умеет самостоятельно распространяться через съемные носители, притом даже в физически изолированных средах.

Для обхода традиционной защиты режима пользователя и оптимизации ресурсов жертвы для майнинга применяется техника BYOVD: троян устанавливает в систему уязвимый драйвер ядра.

Цепочку заражения запускает хорошо известная приманка в виде кряка премиум-софта. В инсталляторе для Windows сокрыт дроппер, развертывающий целевого зловреда — тулкит Explorer.exe (результат VirusTotal на 19 февраля — 37/72).

Он работает, как конечный автомат, поведение которого определяют параметры командной строки, и умеет выполнять функции установщика, сторожа, менеджера полезной нагрузки, гасителя процессов.

Все необходимые инструменты Explorer.exe содержатся во встроенном архиве. Зловред распаковывает их в папку локального пользователя с атрибутами hidden или system, выдавая за известные приложения.

Так, за фейковым Microsoft Compatbility Telemetry.exe скрывается загрузчик криптомайнера, за kernel32 .dll — XMRig, за explorer .exe — убийца одноименного фантомного процесса.

 

Особый интерес у исследователей вызвали многочисленные сторожевые процессы (edge.exe,wps.exe, ksomisc.exe), запускаемые в произвольном порядке с помощью кастомного генератора случайных чисел. Это клоны контроллера (Explorer.exe), которые помогают ему и друг другу быстро восстановиться в случае сбоя или неожиданного завершения.

Пришлый WinRing0x64.sys версии 1.2.0 уязвим к эксплойту CVE202014979. Он устанавливается и запускается в системе как служба режима ядра.

Характерной особенностью нового трояна является его способность распространяться через флешки и внешние диски. Специальный модуль отслеживает нотификации WM_DEVICECHANGE и события DBT_DEVICEARRIVAL и при подключении устройства копирует на него Explorer.exe, создавая скрытую папку и маскировочный LNK-файл, чтобы спровоцировать запуск на другом компьютере.

В коде вредоноса найдены артефакты, свидетельствующие о том, что его автор — поклонник аниме. Так, рабочие режимы обозначены 002 Re:0 (запуск основных задач), 016 (проверка и поддержка работоспособности криптомайнера), barusu (завершение процессов, удаление файлов).

Обнаружена также мина с часовым механизмом: троян сверяет системную дату с вшитым дедлайном — 23 декабря 2025 года, и при превышении сворачивает свою активность. Возможно, новое оружие пока тестируется и совершенствуется; в пользу этой гипотезы говорит также единственный найденный в декабре активный майнер.

RSS: Новости на портале Anti-Malware.ru