Лаборатория Касперского опубликовала июльский рейтинг вредоносных программ

Лаборатория Касперского опубликовала июльский рейтинг вредоносных программ

Так, по итогам работы KSN в июле 2008 г. составлены две вирусные двадцатки. Первая представляет собой рейтинг самых распространенных вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены.

1. Trojan.Win32.DNSChanger.ech

2. Trojan-Downloader.WMA.Wimad.n

3. Trojan.Win32.Monderb.gen

4. Trojan.Win32.Monder.gen

5. not-a-virus:AdWare.Win32.HotBar.ck

6. Trojan.Win32.Monderc.gen

7. not-a-virus:AdWare.Win32.Shopper.v

8. not-a-virus:AdTool.Win32.MyWebSearch.bm

9. Trojan.Win32.Agent.abt

10. Worm.VBS.Autorun.r

11. Trojan.Win32.Agent.rzw

12. Trojan-Downloader.Win32.CWS.fc 13. not-a-virus:AdWare.Win32.Mostofate.cx

14. Trojan-Downloader.JS.Agent.bi

15. Trojan-Downloader.Win32.Agent.xvu

16. not-a-virus:AdWare.Win32.BHO.ca

17. Trojan.Win32.Agent.sav

18. Trojan-Downloader.Win32.Obitel.a

19. Trojan.Win32.Chifrax.a

20. Trojan.Win32.Agent.tfc

Можно распределить все представленные в двадцатке вредоносные и потенциально опасные программы по основным классам – TrojWare, VirWare, AdWare и Other Malware. Как видно, чаще всего пользовательские компьютеры становятся целью атаки всевозможных троянских программ.

Всего на компьютерах пользователей в июле было зафиксировано 20704 уникальных вредоносных, рекламных и потенциально опасных программ. Именно такое число уникальных детектируемых программ - примерно 20000 - и формирует, по данным «Лаборатории Касперского», среду «In-the-Wild».

Вторая двадцатка предоставляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты:

1. Virus.Win32.Virut.q

2. Worm.Win32.Fujack.ap

3. Net-Worm.Win32.Nimda

4. Virus.Win32.Hidrag.a

5. Virus.Win32.Neshta.a

6. Virus.Win32.Parite.b

7. Virus.Win32.Sality.z

8. Virus.Win32.Alman.b

9. Virus.Win32.Virut.n

10. Virus.Win32.Xorer.du

11. Worm.Win32.Fujack.aa

12. Worm.Win32.Otwycal.g

13. Worm.Win32.Fujack.k

14. Virus.Win32.Parite.a

15. Trojan-Downloader.WMA.GetCodec.d

16. Virus.Win32.Sality.l

17. Virus.Win32.Sality.s

18. Worm.Win32.Viking.ce

19. Worm.VBS.Headtail.a

20. Net-Worm.Win32.Allaple.b

В данной двадцатке представлены в основном различные вредоносные программы, способные заражать файлы. Эти данные интересны как показатель наиболее распространенных угроз, требующих лечения, а не простого удаления инфицированных объектов.

Примечательно наличие в двадцатке программы GetCodec.d – уникального примера червя, заражающего аудиофайлы. Видно, что данное семейство вредоносных программ весьма активно распространяется на пользовательских компьютерах.

Данные об изменении позиций и долей всех вредоносных, рекламных и потенциально опасных программ будут представлены в отчете за август.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru