«Лаборатория Касперского»: червь-«ветеран» Nimda вернулся в топ-20

«Лаборатория Касперского»: червь-«ветеран» Nimda вернулся в топ-20

«Лаборатория Касперского» представила отчет «Обзор вирусной активности - июнь 2008», в котором отразила ключевые изменения, произошедшие в статистике вредоносных программ в почтовом трафике.

В целом, июньская двадцатка наиболее активных почтовых вредоносных программ выглядит следующим образом (позиция/изменение позиции/наименование/вердикт PDM/доля, %):


0 Email-Worm.Win32.NetSky.q Trojan.generic 34,15%
+2 Email-Worm.Win32.Nyxem.e Trojan.generic 13,16%
-1 Email-Worm.Win32.NetSky.y Trojan.generic 8,20%
+14 Net-Worm.Win32.Mytob.t Worm.P2P.generic 5,40%
-2 Email-Worm.Win32.Scano.gen Trojan.generic 3,89%
-1 Email-Worm.Win32.NetSky.d Trojan.generic 3,62%
0 Email-Worm.Win32.NetSky.aa Trojan.generic 3,01%
Return Email-Worm.Win32.Mydoom.m Trojan.generic 2,95%
+8 Email-Worm.Win32.Mydoom.l Worm.P2P.generic 2,62%
+1 Net-Worm.Win32.Mytob.c Trojan.generic 2,48%
-5 Email-Worm.Win32.NetSky.x Trojan.generic 2,45%
-3 Email-Worm.Win32.Bagle.gt Trojan.generic 2,42%
+1 Email-Worm.Win32.NetSky.t Trojan.generic 2,14%
-2 Email-Worm.Win32.Bagle.gen Trojan.generic 1,46%
-7 Email-Worm.Win32.NetSky.b Trojan.generic 1,02%
New Net-Worm.Win32.Nimda 0,93%
New Trojan-Downloader.Win32.Injecter.ga 0,91%
-8 Net-Worm.Win32.Mytob.u Trojan.generic 0,67%
New Exploit.Win32.IMG-WMF.y 0,65%
New Email-Worm.Win32.LovGate.w 0,58%
Остальные - 7,29%

Ключевое событие в текущей двадцатке – это появление старого червя Nimda, который был впервые обнаружен еще в 2001 г. Nimda является многофункциональным червем и распространяется не только по электронной почте, но и по сетевым дискам, а также пытается атаковать IIS-серверы в сети. Это очень неприятный червь, поскольку он полностью открывает доступ к компьютеру путем добавления пользователя Guest в группу администраторов и делает локальные диски сети доступными злоумышленнику.

Также следует отметить появление в почтовом трафике эксплойта Exploit.Win32.IMG-WMF.y. Рассылка эксплойтов по электронной почте представляет большую опасность, поскольку некоторые почтовые клиенты отображают мультимедиаконтент без запроса пользователя и тем самым подвергают компьютер риску автоматического заражения. Таким образом, не рекомендуется подтверждать сохранение или запуск объекта, пришедшего во вложении: вредоносный код выполнится автоматически при просмотре письма.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 7,29% — от общего числа перехваченных.

«Лаборатория Касперского» также опубликовала июньский рейтинг топ-20 стран-источников зараженных писем (позиция/изменение позиции/страна/доля, %):


0 США 18,95%
+1 Южная Корея 7,97%
+2 Китай 5,79%
0 Испания 5,44%
+3 Бразилия 4,97%
+13 Россия 4,41%
+2 Великобритания 4,28%
-1 Германия 4,28%
-3 Франция 3,86%
-8 Польша 2,71%
-1 Индия 2,65%
-1 Италия 2,65%
0 Япония 2%
+4 Аргентина 1,97%
-3 Израиль 1,89%
0 Турция 1,49%
-3 Канада 1,31%
-3 Нидерланды 1,17%
-2 Австралия 1,16%
New Украина 1,12%
Остальные 19,95%

Подводя итоги, отметим, что в июньском рейтинге топ-20 почтовых вредоносных программ появились: Net-Worm.Win32.Nimda, Trojan-Downloader.Win32.Injecter.ga, Exploit.Win32.IMG-WMF.y, Email-Worm.Win32.LovGate.w.

Повысили свои показатели: Email-Worm.Win32.Nyxem.e, Net-Worm.Win32.Mytob.t, Email-Worm.Win32.Mydoom.l, Net-Worm.Win32.Mytob.c, Email-Worm.Win32.NetSky.t.

Понизили показатели:Email-Worm.Win32.NetSky.y, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.NetSky.d, Email-Worm.Win32.NetSky.x, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.Bagle.gen, Email-Worm.Win32.NetSky.b, Net-Worm.Win32.Mytob.u.

Вернулись в двадцатку: Email-Worm.Win32.Mydoom.m. Не изменили своего положения: Email-Worm.Win32.NetSky.q, Email-Worm.Win32.NetSky.aa.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru