В марте рейтинг мировых угроз в очередной раз возглавил червь Win32/Conficker

В марте рейтинг мировых угроз в очередной раз возглавил червь Win32/Conficker

Компания Eset сегодня обнародовала рейтинг распространенных интернет-угроз, выявленных специалистами вирусной лаборатории компании в марте 2010 года. В марте текущего года рейтинг мировых угроз в очередной раз возглавил червь Win32/Conficker с показателем в 10,32%. По-прежнему высокий уровень распространения у данной угрозы на Украине – 19,68%, в Германии – 10,09%, в ОАЭ – 9,93%, в Финляндии – 9,65%, в Великобритании – 7,92%.



Вторая строчка мирового рейтинга принадлежит уже известному семейству вредоносных программ, которые распространяются на сменных носителях – INF/Autorun. Доля его проникновения составила 8,42%. По-прежнему первое место данная угроза занимает в ЮАР (11,88%), в Словакии (7,48%); во Франции (8,95%) и других странах.

Остаются популярными и трояны-кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр, таких как Lineage и World Of Warcraft. Уровень распространения данной угрозы в марте составил 5,15%.

Достигнув общей доли 1,22%, на седьмую позицию мировой десятки впервые поднялась вредоносная программа VBS/StartPage, которая при запуске системы изменяет в реестре ОС настройки браузера, как правило, в Internet Explorer, и устанавливает на стартовой странице рекламные или вредоносные сайты. Высокий скачок подобных угроз был зарегистрирован в Азии, в особенности в Китае, а также в некоторых странах Восточной Европы. Кроме того, подобные программы могут устанавливать иконки на рабочем столе зараженного компьютера со ссылками на рекламу.

В российском рейтинге вредоносного ПО кардинальных изменений за последний месяц не произошло. Червь Conficker, также как и в мировом рейтинге, занимает лидирующую позицию, однако в марте доля его проникновения на локальном уровне снизилась на 1,5% и составила 13,84%. Наиболее распространенными модификациями червя в регионе стали Win32/Conficker.AA (5,94%) Win32/Conficker.AE (4,07%). На втором месте также вредоносная программа INF/Autorun (5,37%). Замыкает тройку лидеров уже известная троянская программа Win32/Agent, предназначенная для кражи личных данных пользователя. Доля ее проникновения в России составила 5,23%.

«Лидер статистики вредоносных программ прочно занимает свою позицию не первый месяц, что говорит о неутихающей активности распространителей различных модификаций червя Conficker, – комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики ESET. – Интересным трендом этого месяца стала возросшая в мире активность семейства Win32/PSW.OnLineGames. Это означает, что интерес злоумышленников к монетизации через продажу краденых персонажей онлайн-игр также высок.

Двадцать самых распространенных угроз в России в марте 2010
Win32/Conficker.AA - 5.94 %
INF/Autorun - 5,37%
Win32/Agent - 5,23%
Win32/Spy.Ursnif.A - 5,17%
Win32/Conficker.AE - 4,07%
INF/Autorun.gen - 2,62%
Win32/Tifaut.C - 2,57%
INF/Conficker - 2,20%
HTML/Scrlnject.B.Gen - 2,00%
Win32/Conficker.X - 1,25%
Win32/Conficker.Gen - 1,24%
Win32/AutoRun.KS - 1,07%
Win32/Packed.Autoit.Gen - 1,06%
Win32/Toolbar.AskSBar - 0,90%
Win32/Conficker.AB - 0,68%
Win32/Sality - 0,66%
Win32/Conficker.AL - 0,66%
Win32/Sality~alg - 0,65%
Win32/Genetik - 0,64%
Win32/Injector.BBZ - 0,64%


Десять самых распространенных угроз в мире в марте 2010

Win32/Conficker - 10,32%
INF/Autorun - 8,42%
Win32/PSW.OnLineGames - 5,15%
Win32/Agent - 2,88%
INF/Conficker - 1,80%
Win32/Tifaut - 1,49%
Win32/StartPage - 1,21%
Win32/Qhost - 0,93%
Win32/Pacex.Gen - 0,87%
Win32/AutoRun.PSW.OnLineGames - 0,69%

 Источник

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru