«Лаборатория Касперского»: рейтинг вредоносных программ за сентябрь 2009 года
«Лаборатория Касперского» представила свежий рейтинг вредоносных программ, которые проявили наибольшую активность в сентябре 2009 года, традиционно состоящий из двух частей.
В первом списке зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним - то есть в рамках работы программного компонента on-access-сканер. Число после запятой - количество зараженных компьютеров.
Net-Worm.Win32.Kido.ih, 41033Virus.Win32.Sality.aa, 18027not-a-virus:AdWare.Win32.Boran.z, 12470Net-Worm.Win32.Kido.ir, 11384Trojan-Downloader.Win32.VB.eql, 6433Trojan.Win32.Autoit.ci, 6168Virus.Win32.Induc.a, 5947Virus.Win32.Virut.ce, 5433P2P-Worm.Win32.Palevo.jdb, 5169Net-Worm.Win32.Kido.jq, 4288Worm.Win32.FlyStudio.cu, 4104Worm.Win32.AutoRun.dui, 4071Virus.Win32.Sality.z, 4056P2P-Worm.Win32.Palevo.jaj, 3564Worm.Win32.Mabezat.b, 2911Exploit.JS.Pdfka.ti, 2823Trojan-Downloader.WMA.Wimad.y, 2544Trojan-Dropper.Win32.Flystud.yo, 2513P2P-Worm.Win32.Palevo.jcn, 2480Trojan.Win32.Refroso.bpk, 2387Эксперты «Лаборатории Касперского» отмечают, что вирус Kido всё ещё активен. Помимо лидера последних двадцаток Kido.ih мы видим новичка Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей.
Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке мы видим ещё две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого рейтинга - Palevo.jaj - поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Надо заметить, что такие высокие позиции эти две вредоносные программы заняли, по мнению экспертов компании, в основном благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор.
Подтверждение этому можно найти и в том, что червь китайского происхождения - FlyStudio.cu - также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом.
Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad - Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a.
Наиболее заметными в первом списке являются самораспространяющиеся зловреды - тенденция к усилению их влияния сохраняется.
Второй список составлен на основе данных, полученных в результате работы веб-антивируса, и характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц. Число после запятой - количество зараженных веб-страниц.not-a-virus:AdWare.Win32.Boran.z, 17624Trojan.JS.Redirector.l, 16831Trojan-Downloader.HTML.IFrame.sz, 6586Exploit.JS.Pdfka.ti, 3834Trojan-Clicker.HTML.Agent.aq, 3424Trojan-Downloader.JS.Major.c, 2970Trojan-Downloader.JS.Gumblar.a, 2583Exploit.JS.ActiveX.as, 2434Trojan-Downloader.JS.LuckySploit.q, 2224Trojan-GameThief.Win32.Magania.biht, 1627Exploit.JS.Agent.ams, 1502Trojan-Downloader.JS.IstBar.bh, 1476Trojan-Downloader.JS.Psyme.gh, 1419Exploit.JS.Pdfka.vn, 1396Exploit.JS.DirektShow.a, 1388Exploit.JS.DirektShow.k, 1286not-a-virus:AdWare.Win32.Shopper.l, 1268not-a-virus:AdWare.Win32.Shopper.v, 1247Trojan-Clicker.JS.Agent.jb, 1205Exploit.JS.Sheat.f, 1193Во второй двадцатке по-прежнему много обновлений. Здесь мы видим сразу двух представителей семейства Exploit.JS.Pdfka: под таким именем программными продуктами «Лаборатории Касперского» детектируются JavaScript-файлы, которые содержатся внутри PDF-документов и используют различные уязвимости в продуктах Adobe (в данном случае - в Adobe Reader). Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. Pdfka.vn использует уязвимость уже поновее - в функции getIcon того же объекта Collab.
Все уязвимости в продуктах Adobe, которых было обнаружено довольно много за последние годы, злоумышленники пытаются массово эксплуатировать - вне зависимости от версии продукта, для большей вероятности загрузки на пользовательские компьютеры основного зловреда. Ведь всегда есть вероятность, что какое-то количество пользователей не обновили программные продукты. Поэтому «Лаборатория Касперского» в очередной раз рекомендует своевременно обновлять крупные и популярные программные пакеты, в данном случае - производства компании Adobe.
Герои прошлых выпусков - Exploit.JS.DirektShow и Exploit.JS.Sheat - все еще активны: отмечено возвращение DirektShow.a и появление Sheat.f в рейтинге. Прочие новички во втором списке - это или тривиальные iframe-кликеры, или части одного зловредного скрипта.
Подытоживая вышесказанное, специалисты «Лаборатории Касперского» отметили сохранение тенденций прошлых месяцев: количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах. А доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. И здесь круг замыкается.
С полной версией отчета можно ознакомиться на официальном сайте компании.
В первом списке зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним - то есть в рамках работы программного компонента on-access-сканер. Число после запятой - количество зараженных компьютеров.
Net-Worm.Win32.Kido.ih, 41033Virus.Win32.Sality.aa, 18027not-a-virus:AdWare.Win32.Boran.z, 12470Net-Worm.Win32.Kido.ir, 11384Trojan-Downloader.Win32.VB.eql, 6433Trojan.Win32.Autoit.ci, 6168Virus.Win32.Induc.a, 5947Virus.Win32.Virut.ce, 5433P2P-Worm.Win32.Palevo.jdb, 5169Net-Worm.Win32.Kido.jq, 4288Worm.Win32.FlyStudio.cu, 4104Worm.Win32.AutoRun.dui, 4071Virus.Win32.Sality.z, 4056P2P-Worm.Win32.Palevo.jaj, 3564Worm.Win32.Mabezat.b, 2911Exploit.JS.Pdfka.ti, 2823Trojan-Downloader.WMA.Wimad.y, 2544Trojan-Dropper.Win32.Flystud.yo, 2513P2P-Worm.Win32.Palevo.jcn, 2480Trojan.Win32.Refroso.bpk, 2387Эксперты «Лаборатории Касперского» отмечают, что вирус Kido всё ещё активен. Помимо лидера последних двадцаток Kido.ih мы видим новичка Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей.
Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке мы видим ещё две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого рейтинга - Palevo.jaj - поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Надо заметить, что такие высокие позиции эти две вредоносные программы заняли, по мнению экспертов компании, в основном благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор.
Подтверждение этому можно найти и в том, что червь китайского происхождения - FlyStudio.cu - также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом.
Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad - Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a.
Наиболее заметными в первом списке являются самораспространяющиеся зловреды - тенденция к усилению их влияния сохраняется.
Второй список составлен на основе данных, полученных в результате работы веб-антивируса, и характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц. Число после запятой - количество зараженных веб-страниц.not-a-virus:AdWare.Win32.Boran.z, 17624Trojan.JS.Redirector.l, 16831Trojan-Downloader.HTML.IFrame.sz, 6586Exploit.JS.Pdfka.ti, 3834Trojan-Clicker.HTML.Agent.aq, 3424Trojan-Downloader.JS.Major.c, 2970Trojan-Downloader.JS.Gumblar.a, 2583Exploit.JS.ActiveX.as, 2434Trojan-Downloader.JS.LuckySploit.q, 2224Trojan-GameThief.Win32.Magania.biht, 1627Exploit.JS.Agent.ams, 1502Trojan-Downloader.JS.IstBar.bh, 1476Trojan-Downloader.JS.Psyme.gh, 1419Exploit.JS.Pdfka.vn, 1396Exploit.JS.DirektShow.a, 1388Exploit.JS.DirektShow.k, 1286not-a-virus:AdWare.Win32.Shopper.l, 1268not-a-virus:AdWare.Win32.Shopper.v, 1247Trojan-Clicker.JS.Agent.jb, 1205Exploit.JS.Sheat.f, 1193Во второй двадцатке по-прежнему много обновлений. Здесь мы видим сразу двух представителей семейства Exploit.JS.Pdfka: под таким именем программными продуктами «Лаборатории Касперского» детектируются JavaScript-файлы, которые содержатся внутри PDF-документов и используют различные уязвимости в продуктах Adobe (в данном случае - в Adobe Reader). Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. Pdfka.vn использует уязвимость уже поновее - в функции getIcon того же объекта Collab.
Все уязвимости в продуктах Adobe, которых было обнаружено довольно много за последние годы, злоумышленники пытаются массово эксплуатировать - вне зависимости от версии продукта, для большей вероятности загрузки на пользовательские компьютеры основного зловреда. Ведь всегда есть вероятность, что какое-то количество пользователей не обновили программные продукты. Поэтому «Лаборатория Касперского» в очередной раз рекомендует своевременно обновлять крупные и популярные программные пакеты, в данном случае - производства компании Adobe.
Герои прошлых выпусков - Exploit.JS.DirektShow и Exploit.JS.Sheat - все еще активны: отмечено возвращение DirektShow.a и появление Sheat.f в рейтинге. Прочие новички во втором списке - это или тривиальные iframe-кликеры, или части одного зловредного скрипта.
Подытоживая вышесказанное, специалисты «Лаборатории Касперского» отметили сохранение тенденций прошлых месяцев: количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах. А доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. И здесь круг замыкается.
С полной версией отчета можно ознакомиться на официальном сайте компании.
Ещё новости по теме:
18:20