Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

Назад к списку новостей

Обзор вирусной активности в ноябре: «мультилокеры», опасные загрузчики и другие угрозы

4 декабря 2012 года

Ноябрь 2012 года ознаменовался широким распространением троянцев-блокировщиков нового типа, получивших неофициальное название «мультилокеры». Они не содержат в себе графических изображений и текста, демонстрирующегося на экране заблокированного ПК. Помимо этого в ноябре традиционно отмечалось распространение других вредоносных программ как для операционной системы Microsoft Windows, так и для мобильной платформы Android.

Вирусная обстановка

Широко распространенный еще несколько месяцев назад троянец Trojan.Mayachok.1, блокирующий на инфицированном компьютере доступ к Интернету, окончательно утратил лидирующие позиции, опустившись в рейтинге наиболее актуальных угроз (по данным лечащей утилиты Dr.Web CureIt!) на двенадцатое место. В то же самое время абсолютным лидером списка стала другая модификация этой вредоносной программы — Trojan.Mayachok.17994. Данная версия троянца является дальнейшим развитием вредоносного приложения Trojan.Mayachok.17727, о котором мы уже сообщали в одном из новостных материалов.

Среди лидеров по числу выявленных заражений также значится троянец BackDoor.IRC.NgrBot.42. Троянские программы этого семейства поддерживают связь с удаленным управляющим сервером по протоколу IRC (Internet Relay Chat) и способны выполнять широчайший спектр команд злоумышленников. Деструктивный функционал BackDoor.IRC.NgrBot.42 позволяет уничтожить на инфицированном компьютере загрузочную запись в случае нарушения целостности троянца, также эта вредоносная программа способна блокировать доступ к сайтам антивирусных компаний, перехватывать логины и пароли, используемые для авторизации на различных интернет-ресурсах. BackDoor.IRC.NgrBot.42 инфицирует все подключенные к компьютеру съемные носители, размещая в папке Корзины собственный исполняемый файл. После этого BackDoor.IRC.NgrBot.42 скрывает папки на зараженном устройстве и создает вместо них ярлыки с соответствующими именами, ссылающиеся на исполняемый файл троянской программы. Таким образом, при попытке открытия любой директории на зараженном устройстве пользователь запускает вредоносное приложение. Помимо этого троянец может разместить в корневой папке файл autorun.inf, с использованием которого осуществляется его автоматический запуск при подключении к компьютеру съемного накопителя.

Также в статистике заражений, собранной с использованием лечащей утилиты Dr.Web CureIt!, нередко встречаются различные модификации банковских троянцев Trojan.Carberp, вредоносные программы семейств Trojan.SMSSend и Trojan.DownLoader. Двадцать наиболее распространенных угроз, обнаруженных в ноябре на компьютерах пользователей лечащей утилитой Dr.Web CureIt!, показаны в представленной ниже таблице.

Угроза%
Trojan.MayachokMEM.51,94%
Trojan.Mayachok.179941,58%
Exploit.CVE2012-1723.131,17%
BackDoor.IRC.NgrBot.421,13%
Trojan.StartPage.481481,13%
Java.Downloader.6971,10%
BackDoor.Butirat.2011,10%
Trojan.SMSSend.23631,00%
Trojan.Carberp.7891,00%
Win32.HLLP.Neshta0,99%

Ботнеты

Специалисты компании «Доктор Веб» продолжают следить за состоянием наиболее активных бот-сетей, имеющих на сегодняшний день широкое распространение во всем мире. В ноябре 2012 года продолжила уверенно расти численность ботнета, состоящего из рабочих станций, инфицированных файловым вирусом Win32.Rmnet.12. В течение минувшего месяца количество инфицированных машин выросло еще на 545 000 и превысило значение в шесть миллионов. Прирост ботнета Win32.Rmnet.12 в ноябре 2012 года показан на представленном ниже графике.

graph

В то же самое время темпы роста бот-сети Win32.Rmnet.16 несколько замедлились. Так, за последние 30 дней к этому ботнету присоединилось всего лишь 5 011 вновь инфицированных рабочих станций, что на 70% меньше октябрьских показателей. При этом во второй половине ноября наметилась тенденция к увеличению количества заражений. Динамика изменения численности данной бот-сети показана на представленном ниже графике.

graph

Что касается широко известной троянской программы Backdoor.Flashback.39, заразившей весной этого года более 800 000 Apple-совместимых компьютеров по всему миру, то можно с уверенностью сказать: количество инфицированных «маков» существенно сокращается. Так, по данным на 26 ноября в бот-сети Backdoor.Flashback.39 насчитывалось всего 90 947 зараженных машин, что на 14% меньше показателей прошлого месяца. В то же самое время процесс прироста данного ботнета практически полностью остановился.

Мультилокеры

Одна из наиболее явных тенденций ноября 2012 года — массовое распространение троянцев-блокировщиков, получивших неофициальное наименование «мультилокеры». Помимо методов заражения, традиционных для программ-вымогателей, в текущем месяце был замечен сдвиг в пользу данного типа угроз и в отношении бот-сетей, состоящих из троянцев-загрузчиков. Так, «мультилокеры» активно загружались на инфицированные компьютеры многочисленных жертв с помощью вредоносных программ семейства BackDoor.Andromeda.

Типичным представителем данной категории троянцев-вымогателей является Trojan.Winlock.7372, подробному описанию которого была посвящена отдельная статья, опубликованная недавно на сайте компании «Доктор Веб». Отличительной особенностью «мультилокеров» является то, что программы-вымогатели этого типа не содержат в себе каких-либо изображений, текстовых ресурсов или иных компонентов, которые обычно демонстрируются подобными вредоносными приложениями на экране компьютера при блокировке Windows. Все необходимые элементы «мультилокеры» загружают с удаленного сервера. В процессе своей работы некоторые модификации таких блокировщиков обходят стандартный брандмауэр Windows, а также не позволяют запустить на инфицированном компьютере различные приложения, такие как Диспетчер задач, Блокнот, Редактор реестра, Командная строка, Настройка системы, браузеры Microsoft Internet Explorer, Google Chrome, Mozilla Firefox, Opera, приложения ProcessHacker, Process Monitor и некоторые другие.

В конце месяца специалистами компании «Доктор Веб» был обнаружен блокировщик Trojan.Winlock.7372, способный перехватывать изображение, поступающее от подключенной к компьютеру веб-камеры. В тексте сообщения, написанного якобы от имени государственных правоохранительных структур, упоминается о том, что все действия жертвы на данном компьютере записываются, а ее портрет, полученный с помощью веб-камеры, сохраняется для последующей идентификации и получения дополнительной персональной информации.

screen

Для разблокировки компьютера троянец требует ввести код ваучера платежной системы — этот код обычно размещается на чеке, выдаваемом платежным терминалом при внесении какой-либо суммы. Введенный жертвой код передается на принадлежащий злоумышленникам управляющий сервер и проверяется на подлинность. В случае подтверждения факта оплаты управляющий центр отправляет троянцу команду на разблокировку компьютера. Сумма, которую требуют заплатить за эту услугу злоумышленники, составляет 100 евро или 150 долларов США. Подробному описанию данной угрозы также была посвящена отдельная статья.

Рост числа заражений пользовательских компьютеров «мультилокерами» свидетельствует о том, что вирусописатели постепенно отказываются от «традиционных» винлоков со стандартной архитектурой, многие из которых создавались с использованием специальных программ-«конструкторов». Функционал троянцев-вымогателей постепенно усложняется, а основную ставку злоумышленники делают на зарубежную аудиторию. Согласно собранной специалистами компании «Доктор Веб» статистике, наибольшее распространение «мультилокеры» в настоящее время имеют на территории США и Западной Европы.

Угроза месяца: Trojan.Gapz.1

Троянская программа Trojan.Gapz.1 известна на протяжении уже довольно длительного времени, однако особый интерес представляют устанавливаемые ею на инфицированный компьютер плагины, одним из которых является упоминавшийся ранее в этом обзоре «мультилокер» Trojan.Winlock.7384.

Trojan.Gapz.1 способен работать как в 32-битных, так и в 64-битных версиях ОС Windows. Эта вредоносная программа обладает функционалом по обходу механизма контроля учетных записей (User Accounts Control, UAC), предотвращающего несанкционированный запуск в системе исполняемых файлов. Затем Trojan.Gapz.1 анализирует структуру жесткого диска инфицируемого компьютера, формирует специальный образ и размещает его в зарезервированных секторах диска. После этого троянец заставляет системный загрузчик подгрузить и запустить вредоносную программу.

screen

Основное функциональное назначение Trojan.Gapz.1 — создание среды для загрузки с диска бинарного образа, содержащего набор из нескольких модулей. Эти модули имеют различный функционал: один из них представляет собой вредоносное приложение, предназначенное для работы с платежной системой UCash. Более подробную информацию о принципах работы троянца Trojan.Gapz.1 можно почерпнуть из обзорной статьи, опубликованной на сайте news.drweb.ru.

Опасный загрузчик

14 ноября компания «Доктор Веб» сообщила о распространении опасного троянца-загрузчика Trojan.DownLoader7.21125, с использованием которого на инфицированный компьютер проникают другие вредоносные программы. Троянец загружает и устанавливает на инфицированные компьютеры жертв программу для добычи (майнинга) электронной криптовалюты Bitcoin, перепакованные модификации самого себя, а также следующие вредоносные программы:

  • BackDoor.Andromeda.22 — популярный троянец-загрузчик, способный скачивать с принадлежащих злоумышленникам серверов и устанавливать на инфицированном компьютере другие вредоносные программы.
  • Trojan.Rodricter.21 — многокомпонентный троянец-руткит, дроппер которого обладает функционалом антиотладки. Использует локальные уязвимости ОС для поднятия собственных привилегий. Отключает User Accounts Control (UAC) как в 32-разрядных, так и в 64-разрядных версиях Windows. Изменяет настройки браузеров Mozilla Firefox и Internet Explorer. Функциональное назначение основного модуля троянца — перехват трафика на инфицированном ПК.
  • Trojan.PWS.Multi.879 — вредоносная программа, способная похищать пароли от ряда популярных приложений, в том числе ICQ, Yahoo! Messenger, FTP Commander, Paltalk, AIM, Google Talk, MSN Messenger, Miranda, Trillian и других.
  • BackDoor.HostBooter.3 — троянец, предназначенный для выполнения DDoS-атак, а также скачивания и запуска файлов по команде с управляющего сервера.

За более подробной информацией о Trojan.DownLoader7.21125 можно обратиться к опубликованной компанией «Доктор Веб» обзорной статье.

Угрозы для Android

В ноябре вирусные базы Dr.Web пополнились записями, относящимися к очередным представителям коммерческих программ-шпионов, которые стали уже традиционными угрозами для ОС Android. Среди них — Program.Jianspy.1.origin и Program.Spyera.1.origin, выполняющие типичные для такого класса программ функции: получение информации об СМС-переписке пользователя, совершаемых им звонках, определение его местоположения, и ряд других.

Не перестают появляться и новые модификации хорошо известных троянцев Android.SmsSend, опустошающих мобильные счета пользователей путем отправки дорогих СМС-сообщений. Подобные вредоносные приложения обнаруживаются специалистами компании «Доктор Веб» регулярно. Все они оперативно добавляются в вирусные базы.

Вредоносные файлы, обнаруженные в почтовом трафике в ноябре

 01.11.2012 00:00 - 30.11.2012 23:00 
1JS.Redirector.1621.13%
2Trojan.Winlock.60491.06%
3Trojan.PWS.Stealer.9460.96%
4JS.Redirector.1660.96%
5Trojan.Necurs.970.74%
6Trojan.PWS.Panda.24010.74%
7JS.Redirector.1680.67%
8Trojan.Oficla.zip0.59%
9Trojan.PWS.Mailer.260.52%
10Win32.HLLM.MyDoom.544640.50%
11BackDoor.Andromeda.220.50%
12BackDoor.IRC.NgrBot.1460.41%
13Trojan.DownLoad3.176850.41%
14Trojan.PWS.Panda.7860.33%
15Trojan.Packed.1960.33%
16SCRIPT.Virus0.28%
17Trojan.DownLoad3.170300.28%
18Win32.HLLM.MyDoom.338080.26%
19Win32.HLLM.Beagle0.24%
20Trojan.PWS.Panda.6550.24%

Вредоносные файлы, обнаруженные в ноябре на компьютерах пользователей

 01.11.2012 00:00 - 30.11.2012 23:00 
1Adware.Downware.5330.69%
2SCRIPT.Virus0.60%
3Tool.Unwanted.JS.SMSFraud.260.57%
4JS.IFrame.3560.52%
5Adware.Downware.1790.44%
6Tool.Unwanted.JS.SMSFraud.100.42%
7Tool.Skymonk.60.37%
8Adware.Downware.4260.33%
9Win32.HLLW.Shadow0.30%
10Win32.HLLW.Autoruner.598340.30%
11Adware.Downware.4980.30%
12Trojan.Fraudster.2960.29%
13Trojan.Fraudster.3290.29%
14Trojan.Fraudster.3440.27%
15Adware.InstallCore.530.27%
16Adware.Downware.5400.26%
17Adware.Webalta.90.25%
18Adware.Downware.3160.25%
19Trojan.SMSSend.23630.24%
20JS.Redirector.1530.24%

Нам важно Ваше мнение

Комментарии размещаются после проверки модератором. За каждый содержательный комментарий начисляется 1 Dr.Web-ка. Чтобы задать вопрос по новости администрации сайта, укажите в начале своего комментария @admin. Если ваш вопрос к автору одного из комментариев — поставьте перед его именем @


Другие комментарии

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А