Лаборатория Касперского опубликовала июльский рейтинг вредоносных программ

Лаборатория Касперского опубликовала июльский рейтинг вредоносных программ

Так, по итогам работы KSN в июле 2008 г. составлены две вирусные двадцатки. Первая представляет собой рейтинг самых распространенных вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены.

1. Trojan.Win32.DNSChanger.ech

2. Trojan-Downloader.WMA.Wimad.n

3. Trojan.Win32.Monderb.gen

4. Trojan.Win32.Monder.gen

5. not-a-virus:AdWare.Win32.HotBar.ck

6. Trojan.Win32.Monderc.gen

7. not-a-virus:AdWare.Win32.Shopper.v

8. not-a-virus:AdTool.Win32.MyWebSearch.bm

9. Trojan.Win32.Agent.abt

10. Worm.VBS.Autorun.r

11. Trojan.Win32.Agent.rzw

12. Trojan-Downloader.Win32.CWS.fc 13. not-a-virus:AdWare.Win32.Mostofate.cx

14. Trojan-Downloader.JS.Agent.bi

15. Trojan-Downloader.Win32.Agent.xvu

16. not-a-virus:AdWare.Win32.BHO.ca

17. Trojan.Win32.Agent.sav

18. Trojan-Downloader.Win32.Obitel.a

19. Trojan.Win32.Chifrax.a

20. Trojan.Win32.Agent.tfc

Можно распределить все представленные в двадцатке вредоносные и потенциально опасные программы по основным классам – TrojWare, VirWare, AdWare и Other Malware. Как видно, чаще всего пользовательские компьютеры становятся целью атаки всевозможных троянских программ.

Всего на компьютерах пользователей в июле было зафиксировано 20704 уникальных вредоносных, рекламных и потенциально опасных программ. Именно такое число уникальных детектируемых программ - примерно 20000 - и формирует, по данным «Лаборатории Касперского», среду «In-the-Wild».

Вторая двадцатка предоставляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты:

1. Virus.Win32.Virut.q

2. Worm.Win32.Fujack.ap

3. Net-Worm.Win32.Nimda

4. Virus.Win32.Hidrag.a

5. Virus.Win32.Neshta.a

6. Virus.Win32.Parite.b

7. Virus.Win32.Sality.z

8. Virus.Win32.Alman.b

9. Virus.Win32.Virut.n

10. Virus.Win32.Xorer.du

11. Worm.Win32.Fujack.aa

12. Worm.Win32.Otwycal.g

13. Worm.Win32.Fujack.k

14. Virus.Win32.Parite.a

15. Trojan-Downloader.WMA.GetCodec.d

16. Virus.Win32.Sality.l

17. Virus.Win32.Sality.s

18. Worm.Win32.Viking.ce

19. Worm.VBS.Headtail.a

20. Net-Worm.Win32.Allaple.b

В данной двадцатке представлены в основном различные вредоносные программы, способные заражать файлы. Эти данные интересны как показатель наиболее распространенных угроз, требующих лечения, а не простого удаления инфицированных объектов.

Примечательно наличие в двадцатке программы GetCodec.d – уникального примера червя, заражающего аудиофайлы. Видно, что данное семейство вредоносных программ весьма активно распространяется на пользовательских компьютерах.

Данные об изменении позиций и долей всех вредоносных, рекламных и потенциально опасных программ будут представлены в отчете за август.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru