«Доктор Веб»: обзор вирусной обстановки за ноябрь 2008 г.

«Доктор Веб»: обзор вирусной обстановки за ноябрь 2008 г.

Компания «Доктор Веб» представляет обзор вирусной активности в ноябре 2008 г. Этот месяц, в связи с закрытием хостинг-провайдера McColo Corporation, на долю которого приходилось до 75% мирового спам-трафика, можно разделить на две практически равные части. В то же время, наряду со спамом, вирусописатели в ноябре применяли и другие инструменты распространения вредоносного кода, в частности съемные устройства.

До закрытия спам-хостера McColo ноябрьские почтовые рассылки, используемые для доставки вредоносных программ, были весьма многочисленными и разнообразными. При этом для мотивации пользователя, который должен был запустить вредоносный файл, использовался широкий набор методов.

Trojan.PWS.GoldSpy.2454 (доля данной вредоносной программы от общего количества писем с приложенными вредоносными файлами за ноябрь 2008 г. составила 1,49%) маскировался под электронную открытку. Данный метод используется достаточно давно, но до сих пор остается эффективным. Имя вредоносного исполняемого файла – card.exe. Для распространения другой модификации вируса - Trojan.PWS.GoldSpy.2466 – также использовались подобные письма, в которых содержалась прямая ссылка на вредоносный файл.

В свою очередь, для рассылки трояна Trojan.DownLoad.3735 (1,36%) использовался метод двойного расширения – в приложенном архиве active_key.zip содержался файл active_keys.zip<много пробелов>.exe. В письме приводились сведения, согласно которым аккаунт пользователя был заблокирован по его же просьбе, и ему предлагается его активировать. При этом название сервиса, к которому относится данный аккаунт, в письме не упоминалось. Для того чтобы узнать подробности процедуры активации, пользователю предлагалось открыть приложенный документ, якобы написанный в текстовом редакторе Microsoft Word, который на самом деле являлся исполняемым файлом, содержавшим вредоносный код. В другом варианте письма с этим вирусом содержались изменения отдельных пунктов контракта с пользователем.

Для распространения Trojan.PWS.GoldSpy.2456 (4,65%) применялся метод устрашения. В письме, которое получал пользователь, сообщалось о скорой блокировке доступа в интернет. В качестве причин указывалась его незаконная деятельность по нарушению авторских прав. При этом предлагалось ознакомиться с информацией о подобной деятельности пользователя за последние 6 месяцев, которая находилась в приложенном файле, который, в свою очередь, являлся вредоносным объектом (user-EA49945X-activities.exe). Для распространения данного трояна также использовалась столь актуальная в ноябре тема, как выборы президента США.

В другой рассылке сообщалось о том, что посылка не может быть доставлена получателю в связи с неверным указанием адреса доставки. Пользователю предлагалось распечатать приложенную «счет-фактуру» (вредоносная программа, определяемая Dr.Web как Trojan.PWS.Panda.31; доля - 2,50%), а затем забрать посылку из офиса. В качестве устрашения использовалось сообщение о том, что пользователь будет вынужден оплатить $6 за каждый день хранения посылки в том случае, если не заберет ее в течение 10 дней с момента получения письма.

Также специалисты службы вирусного мониторинга компании «Доктор Веб» зафиксировали несколько русскоязычных рассылок. Так, в одной из них, рассылался «обновленный отчет», определяемый Dr.Web как Trojan.DownLoad.12539. Название файла здесь также содержало двойное расширение - DocNew.Doc<множество символов подчеркивания>.exe.

В другой русскоязычной рассылке предлагалось посетить бесплатный порно-сайт, на котором все ссылки вели на вредоносный файл с Trojan.Clb.23. В виде ссылок на «порно-ролики» также продолжилось распространение новых модификаций Trojan.DownLoad.4419.

В ноябре 2008 г. были зафиксированы несколько рассылок, предлагающих пользователям научиться «легко зарабатывать деньги на аукционе eBay». К письму был приложен html-файл, определяемый Dr.Web как Trojan.Click.21795. В данном файле содержался зашифрованный скрипт, в результате действия которого открывался сайт, рекламирующий учебный курс. В других рассылках из этой серии рекламировался новый метод рассылки рекламных сообщений через новостные RSS-каналы, а также метод бесплатной рекламы сайтов посредством сервисов, предоставляемых Google, Yahoo и пр.

После закрытия спам-хостера McColo Corporation количество спама значительно уменьшилось, но со временем рассылка вредоносных программ посредством почтовых сообщений возобновилась. На данный момент такие рассылки непродолжительны по времени, хотя количество рассылаемых писем может достигать значительных значений. Так, продолжилась рассылка Trojan.PWS.Panda.31 и писем с зашифрованным скриптом, определяемым Dr.Web как Trojan.Click.21795.

Авторы Trojan.DownLoad.4419 выступили в новом амплуа и разослали сообщение со ссылкой на подставной сайт, на котором предлагалось загрузить якобы бета-версию браузера Microsoft Internet Explorer 8.

Также возобновились рассылки на немецком языке. В таких письмах сообщалось о денежных удержаниях, подробности якобы содержались в приложенном файле. И если раньше ярлык и вредоносный файл с «безопасным» расширением, в котором содержалась вредоносная программа, находились в одной папке, то в новой рассылке вредоносный файл находился внутри папки, а ярлык - снаружи. Dr.Web данный троян определяет как Trojan.DownLoad.16843 (2,46%).

Свободно распространяемый язык автоматизации задач Microsoft Windows, называемый AutoIt, привлекает авторов вирусов своими широкими возможностями, а также легкостью программирования, что особенно проявилось в ноябре. Несмотря на то, что программы на AutoIt пишутся в виде скриптов, в итоге создается исполняемый файл. При этом имеется возможность упаковки его исполняемой части. Авторы вирусов затрудняют анализ скрипта с помощью различных способов запутывания скрипт-кода при сохранении их функциональности. Для распространения вирусов, созданных на языке AutoIt, используются съемные устройства.

Особую опасность такие вирусы представляют для предприятий и государственных структур, которые вынуждены применять различные меры борьбе с ними. Это, в частности, использование специализированного ПО, ограничивающего возможность подключения съемных устройств к рабочим станциям, а также, в некоторых случаях, тотальный запрет на использование подобных устройств.

В настоящее время открытое тестирование проходит версия 5.0 антивируса Dr.Web. В ее состав входит поисковый модуль, позволяющий распаковывать файлы, содержащиеся в AutoIt-червях, а также анализировать AutoIt-скрипты. В вирусную базу Dr.Web подобные вирусы заносятся под именем Win32.HLLW.Autoruner.

Кроме того, в ноябре 2008 г. по многим странам прокатилась волна фишинговых рассылок, нацеленных на пользователей электронных денежных систем и банковских интернет-сервисов, а также других платных сервисов, предоставляемых различными компаниями. В частности, пострадали клиенты таких крупных банков, как JPMorgan Chase Bank, RBC Royal Bank, пользователи Google AdWords и PayPal. Помимо этого, активизировались SMS-мошенники, которые постоянно ищут новые методы для доставки сообщений, способных заинтересовать получателей.

За ноябрь 2008 г. специалисты службы вирусного мониторинга компании «Доктор Веб» добавили в базу 25 461 вирусную запись. Каждый день в среднем добавлялось около 850 новых записей. Необходимо также учитывать, что одной вирусной записью антивирус Dr.Web позволяет определять множество модификаций вирусов. Для этого используются такие технологии обнаружения, как Origins.Tracing.

«Доктор Веб» также представил две вирусные двадцатки, составленные на основе данных, полученных в ноябре. Первая таблица включает вредоносные файлы, обнаруженные в почтовом трафике:

  1. Win32.HLLM.MyDoom.based 13741 (15,33%)
  2. Win32.Virut 13036 (14,55%)
  3. Win32.HLLM.Alaxala 5705 (6,37%)
  4. Trojan.MulDrop.13408 4534 (5,06%)
  5. Win32.HLLM.Beagle 4426 (4,94%)
  6. Trojan.MulDrop.16727 4206 (4,69%)
  7. Trojan.PWS.GoldSpy.2456 4145 (4,63%)
  8. Win32.HLLW.Autoruner.2640 3032 (3,38%)
  9. Trojan.MulDrop.18280 2580 (2,88%)
  10. Trojan.PWS.Panda.31 2228 (2,49%)
  11. Trojan.DownLoad.16843 2192 (2,45%)
  12. Win32.HLLM.Netsky.35328 1888 (2,11%)
  13. Win32.Virut.5 1497 (1,67%)
  14. Win32.HLLM.MyDoom.33 1442 (1,61%)
  15. Win32.HLLM.Netsky 1361 (1,52%)
  16. Trojan.PWS.GoldSpy.2454 1328 (1,48%)
  17. Trojan.MulDrop.19648 1310 (1,46%)
  18. Win32.HLLW.MyDoom.43010 1306 (1,46%)
  19. Win32.HLLM.Mailbot 1305 (1,46%)
  20. Trojan.DownLoad.3735 1212 (1,35%)

Вторая таблица содержит вредоносные файлы, обнаруженные в ноябре на компьютерах пользователей:

  1. Win32.HLLW.Gavir.ini 2039696 (21,98%)
  2. Win32.HLLM.Lovgate.2 414507 (4,47%)
  3. VBS.Autoruner.7 310657 (3,35%)
  4. Win32.HLLM.Generic.440 288404 (3,11%)
  5. VBS.Autoruner.8 277825 (2,99%)
  6. Win32.Alman 275230 (2,97%)
  7. DDoS.Kardraw 252853 (2,72%)
  8. Win32.HLLP.Whboy 198018 (2,13%)
  9. Trojan.Recycle 192769 (2,08%)
  10. Win32.HLLP.Neshta 177445 (1,91%)
  11. Win32.HLLP.Jeefo.36352 168291 (1,81%)
  12. Win32.Virut.5 154206 (1,66%)
  13. Win32.HLLW.Autoruner.274 147315 (1,59%)
  14. Trojan.DownLoader.42350 132782 (1,43%)
  15. Win32.HLLW.Autoruner.3631 120982 (1,30%)
  16. VBS.Generic.548 110152 (1,19%)
  17. Win32.HLLO.Black.2 97456 (1,05%)
  18. Win32.HLLW.Autoruner.2805 89892 (0,97%)
  19. Win32.HLLW.Cent 88296 (0,95%)
  20. Trojan.MulDrop.18538 86521 (0,93%)

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атакующих Россию кибергрупп выросло в 2,5 раза за год

Число хакерских группировок, действующих против российских организаций, в первом полугодии 2025 года выросло в 2,5 раза по сравнению с тем же периодом прошлого года. Согласно оценке BI.ZONE, их стало не менее 95. Основной целью атак остаются объекты критической информационной инфраструктуры — на них пришлось две трети всех инцидентов.

Такие данные привели «Известиям» в пресс-службе BI.ZONE. В 2024 году, по данным InfoWatch, на российские госструктуры и компании нападали около 40 группировок.

По словам руководителя аналитического направления InfoWatch Андрея Арсентьева, около 60% из них — проукраинские объединения из Восточной Европы. Среди наиболее активных он назвал CyberSec, Blackjack, Cyber Anarchy Squad, Cyber Legions, Dumpforums, HdrO, UHG, «Кибер Сопротивление» и «Киберпартизанов».

Эксперт также отметил, что точно установить организаторов удаётся только в трети случаев — многие подробности раскрываются позже, и статистика, как правило, растёт.

С этой оценкой согласен руководитель группы расследований Solar 4RAYS Иван Сюхин: доля проукраинских атак действительно выросла — с менее чем 25% в 2023 году до 60% в 2025-м. Также он указал на высокую активность восточноазиатских группировок.

В «Кросс технолоджис» подтверждают: число хактивистских атак резко увеличилось, а вместе с ним — и спрос на услуги «этических хакеров». По данным компании, он вырос на 55%.

«Часть мирового сообщества фактически одобрила политически мотивированные атаки — они стали системными», — отметил технический директор ИТ-экосистемы «Лукоморье» (ООО «РТК ИТ плюс») Алексей Щербаков.

По его словам, изменилась и тактика атакующих. Если в 2022 году доминировали DDoS-атаки, то сейчас основной упор сделан на эксплуатацию уязвимостей в веб-приложениях. Кроме того, хакеров всё чаще координируют через информационные вбросы, чтобы активизировать в нужный момент.

Как сообщил руководитель отдела расширенного анализа угроз «Лаборатории Касперского» Никита Назаров, только в 2025 году появилось семь новых и особенно опасных группировок. Всего их действует 74, из них треть возникла после 2022 года. Кроме того, увеличилось число сложных атак и угроз.

По оценке BI.ZONE, треть из всех группировок используют веб-шеллы — с их помощью злоумышленники проникают в системы, крадут данные и разрушают инфраструктуру. В 86% случаев утечек речь идёт о базах данных пользователей веб-ресурсов.

«Растёт число групп, занимающихся кибермошенничеством, — отметил генеральный директор Phishman Алексей Горелкин. — Это связано с тем, что злоумышленники легко находят финансово мотивированных помощников в России. Также наблюдается тенденция к распаду крупных групп на более мелкие, что увеличивает общее количество игроков».

По его словам, массовое применение ИИ затрудняет атрибуцию атак, часто приводя к завышенным оценкам по числу группировок.

Директор департамента киберрасследований T.Hunter Игорь Бедеров считает, что ситуация усугубляется размытием границ между идеологически мотивированными и чисто преступными хакерами. Противостоять им точечными средствами уже недостаточно — нужны платформенные решения с возможностями анализа аномалий и автоматическим реагированием.

Также, по данным BI.ZONE, более 60% серверов и рабочих станций в России уязвимы из-за неправильных или некорректных настроек. Чтобы снизить риск внедрения вредоносных скриптов, эксперты рекомендуют ограничивать доступ к интернету для тестовых и разрабатываемых веб-ресурсов, а также внедрять современные средства мониторинга и защиты.

Независимый эксперт Сергей Поморцев считает, что усиление атак приведёт к ужесточению регулирования со стороны государства. Возможны обязательные требования к шифрованию данных и регулярному аудиту ИТ-систем. Также ожидается активное внедрение автоматизированных систем мониторинга и защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru