Наиболее распространенными вирусами в почтовом трафике остаются черви Netsky

Наиболее распространенными вирусами в почтовом трафике остаются черви Netsky

Компания "Лаборатория Касперского" опубликовала результаты анализа активности вредоносных программ в интернете в апреле нынешнего года.

"Лаборатория Касперского" отмечает, что в апреле почтовый трафик, содержащий вирусы, трояны и шпионские модули, претерпел значительные изменения по сравнению с предыдущим месяцем. В двадцатке наиболее распространенных вредоносных программ появились сразу шесть новичков. В основном - это представители хорошо известных семейств троянов и червей, таких как Mytob, Bagle и Netsky.

Кстати, именно различные разновидности Netsky продолжают удерживать лидерство по распространенности. В двадцатке Касперского присутствуют сразу семь модификаций Netsky, которые в сумме отвечают почти за 64% вредоносного почтового трафика.
Рвавшиеся в марте на первое место черви Mytob.t и Mydoom.m в апреле резко сдали позиции, а выпавшие в феврале из рейтинга вредоносные программы Zhelatin и Warezov пока так и не вернулись в двадцатку.

В целом, отмечает "Лаборатория Касперского", анализ почтового трафика подтверждает тот факт, что вирусописатели теперь предпочитают не рассылать свои творения в качестве вложений в электронные письма.

Наибольшее число инфицированных почтовых сообщений генерируют Соединенные Штаты, на долю которых приходятся 18,5% от общего числа зараженных писем. Второе место с показателем около 10% занимает Южная Корея, а замыкает тройку лидеров Испания - 8,1%. Россия находится на двадцатой позиции, генерируя около 1% от общего числа вредоносных писем.
Вирусная двадцатка Касперского за апрель выглядит следующим образом:

  1. Email-Worm.Win32.NetSky.q - 40,58%
  2. Email-Worm.Win32.NetSky.d - 8,18%
  3. Email-Worm.Win32.NetSky.y - 7,62%
  4. Email-Worm.Win32.Bagle.gt - 6,64%
  5. Email-Worm.Win32.Scano.gen - 6,47%
  6. Email-Worm.Win32.NetSky.aa - 5,81%
  7. Trojan-Downloader.Win32.Agent.ica - 3,08%
  8. Email-Worm.Win32.Nyxem.e - 3,01%
  9. Net-Worm.Win32.Mytob.x - 2,94%
  10. Net-Worm.Win32.Mytob.r - 2,68%
  11. Email-Worm.Win32.Bagle.gen - 1,73%
  12. Email-Worm.Win32.Scano.bn - 1,19%
  13. Email-Worm.Win32.Mydoom.l - 1,07%
  14. Net-Worm.Win32.Mytob.bk - 0,91%
  15. Email-Worm.Win32.Mydoom.m - 0,89%
  16. Email-Worm.Win32.NetSky.c - 0,70%
  17. Net-Worm.Win32.Mytob.c - 0,69%
  18. Email-Worm.Win32.NetSky.t - 0,62%
  19. Email-Worm.Win32.Bagle.dx - 0,47%
  20. Email-Worm.Win32.NetSky.ac - 0,47%
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Для NFC-атак на Android созданы сотни фейков Банка России и Госуслуг

За полтора года эксперты Zimperium обнаружили более 770 поддельных Android-программ, использующих NFC и HCE (Host Card Emulation, возможность эмуляции карт на телефоне) для кражи платежных данных и проведения мошеннических транзакций.

Особенно много таких находок, обычно выдаваемых за приложения банков России, Белоруссии, Бразилии, Польши, Чехии, Словакии, объявилось минувшим летом.

Для маскировки злоумышленники суммарно используют имена двух десятков организаций и сервисов, в основном российских. Список включает Банк России, Т-Банк, ВТБ, Госуслуги, Росфинмониторинг и Google Pay.

 

Исследователи также выявили более 180 командных серверов и источников распространения вредоносных фальшивок. Для координации NFC-атак и эксфильтрации краденых данных инициаторы используют десятки приватных каналов и ботов Telegram.

Применяемые ими зловреды действуют по-разному. Одни (SuperCard X, PhantomCard) работают как сканеры, считывая данные с банковской карты, а принимает их другое Android-устройство, под контролем злоумышленников и с приложением, эмулирующим карту жертвы, что позволяет расплачиваться в магазинах ее деньгами или снимать их со счета.

Создатели новейшей вредоносной модификации NFCGate пошли дальше: их детище умеет эмулировать карты дропов, помогающих авторам атак выводить деньги с чужих счетов. В итоге жертва, думая, что вносит деньги через банкомат на свой счет, отправляет их в карман мошенников. 

Менее сложные вредоносы собирают данные карт и выводят их в заданный телеграм-канал. Оператор при этом автоматически, в реальном времени получает сообщения и постит содержимое в закрытом чате.

Подобные инструменты атаки требуют минимального взаимодействия с пользователем. Ему обычно в полноэкранном режиме отображается простейшая фейковая страница банка (иногда через WebView) с предложением назначить приложение дефолтным средством NFC-платежей. Вся обработка соответствующих событий при этом выполняется в фоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru