Рейтинг вредоносных программ за август 2010: червь Conficker начал сдавать позиции

Рейтинг вредоносных программ за август 2010: червь Conficker начал сдавать позиции

Компания Eset опубликовала рейтинг самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в августе 2010 г.



По данным Eset, статистические данные вредоносного ПО в прошедшем месяце претерпели значительные изменения. Резкое падение активности червя Conficker привело к тому, что угрозой номер один в мире стало уже давно известное семейство злонамеренных программ INF\Autorun. Данный класс ПО использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun и распространяется на сменных носителях. Доля заражений INF\Autorun составила 7,76% по миру, что на 1,86% больше показателей августа. Наиболее подверженными этой инфекции стали ЮАР (10,48% от общего количества угроз), Израиль (5,66%), Австрия (3,58%) и Словакия (3,45%).

На втором месте рейтинга мировых угроз расположился червь Conficker. К концу лета его активность начала снижаться, и в августе доля распространения достигла абсолютного минимума за все время его присутствия в десятке – 4,89%, что на 7,58% меньше, чем месяц ранее. Основные очаги инфекций сохранились на Украине (6,98%), в ОАЭ (3,83%) и Польше (2,48%).

Замыкают тройку лидеров кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи аккаунтов игроков многопользовательских онлайн-игр. Уровень распространения этой угрозы составил 3,82%, что на 0,17% выше показателей прошлого месяца. В числе пострадавших от заражения – пользователи из Словакии (3,36%) и Турции (4,09%).

В целом августовская десятка самых распространенных угроз в мире выглядит следующим образом:
INF/Autorun 7,76%
Win32/Conficker 4,89%
Win32/PSW.OnLineGames 3,82%
Win32/Tifaut 2,56%
INF/Conficker 1,61%
Win32/Agent 1,25%
JS/TrojanClicker.Agent.NAZ 1,20%
HTML/ScrIngect.B 1,12%
Win32/Autorun.IRCBot.CX 0,87%
Win32/TrojanDownloader.Bredolab 0,75%

Изменилась картина угроз и в российской двадцатке самого распространенного вредоносного ПО. Лидер июля, семейство троянских программ, предназначенных для кражи личных данных пользователя, Win32/Agent, с показателем в 2,15% переместился на четвертое место, снизив долю присутствия в регионе на 3,38%. Однако увеличилось количество срабатываний эвристических технологий антивирусных продуктов Eset на вредоносные программы со схожим злонамеренным кодом, что отражено в статистике с 14 по 16 место.

Главной угрозой августа вновь стала троянская программа Win32/Spy.Ursnif.A, которая крадет персональную информацию и учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Кроме того, троян может распространяться в составе другого вредоносного ПО. Процент проникновения Spy.Ursnif в России составил 4,38%.

Семейство INF\Autorun также угрожает безопасности компьютеров и российских пользователей. Несмотря на незначительное падение доли его распространенности в регионе, на 0,43%, данная вредоносная программа прочно занимает лидирующие позиции в рейтинге. В августе доля присутствия INF\Autorun составила 4,31%. А общий процент проникновения всех модификаций этой угрозы – 5,50%. При этом значительно сдал позиции Conficker. Самой распространенной модификацией червя в России стал Win32/Conficker.AA с показателем 2,26%. Общая доля распространенности угрозы на локальном уровне упала в два раза и составила 5,25%.

В августе аналитики Eset также наблюдали рост заражения программами класса Win32/Hoax.ArchSMS, который переместился на 6 место российского рейтинга. Доля злонамеренного ПО составила 1,83%, что выше на 0,61% показателей прошлого месяца. Цели злоумышленников, которые распространяют данное вредоносное ПО, заключаются в вымогательстве денег за установку скачанного пользователем приложения, пояснили в Eset. При этом появляется окно с просьбой отправить SMS на короткий номер. Распространяется данная угроза под видом различного популярного ПО.

Интересным фактом является наличие срабатываний продуктов Eset на эксплойт HTML/Exploit.CVE-2010-1885 (1,22%), который атакует компьютер через уязвимость в механизме проверки обращений к Microsoft Windows Help Centre, отметили в компании. Несмотря на то, что данная уязвимость уже давно закрыта, распространение этой вредоносной программы по-прежнему велико.

В целом же двадцатка наиболее распространенных в России вредоносных программ за август 2010. включает:
Win32/Spy.Ursnif.A 4,38 %
INF/Autorun 4,31%
Win32/Conficker.AA 2,26%
Win32/Agent 2,15%
Win32/Tifaut.C 1,93%
Win32/Hoax.ArchSMS.NAB 1,83%
HTML/Scrlnject.B.Gen 1,66%
INF/Conficker 1,65%
Win32/Conficker.X 1,56%
Win32/Spy.Delf.OKR 1,28%
INF/Autorun.Gen 1,19%
Win32/Toolbar.AskSBar. 0,96%
Win32/Packed.Themida 0,92%
Win32/Agent.IYWNKWQ 0,86%
Win32/Agent.JZTPTU 0,86%
Win32/Agent/MNCSFF 0,86%
HTML/Exploit.CVE-2010-1885 0,78%
Win32/Adware.ADON 0,77%
Win32/Packed.VMProtect.AAA 0,75%
Win32/Conficker.Gen 0,73%

Согласно отчету Eset, доля России от общего обнаружения мировых угроз в августе составила 7,80%. При этом процент уникальных угроз от мирового рейтинга составил 2,80%.

«Возросшую в мировом рейтинге активность семейства Win32/PSW.OnLineGames можно связать с выходом громких релизов онлайн-игр, – считает Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset. – В России в этом месяце мы наблюдаем значительный рост количества вредоносных программ семейства Win32/Hoax.ArchSMS, которое характерно только для нашего региона. Возможно, киберпреступники ищут новые схемы монетизации, и эта схема мошенничества стала заменой для программ-блокираторов».

Источник

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru