Защити созданное

Другие наши ресурсы

Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

«Доктор Веб»: обзор вирусной активности в декабре 2015 года

Скачать в PDF

24 декабря 2015 года

Первый месяц зимы традиционно оказывается довольно-таки спокойным с точки зрения событий в сфере информационной безопасности — в преддверии новогодних и рождественских праздников вирусописатели редко проявляют повышенную активность. Не стал исключением и декабрь 2015 года. В начале месяца было зафиксировано распространение троянца для ОС Linux, способного скачивать и устанавливать на инфицированном устройстве различные программы, а также установщика нежелательных приложений для OS X. Вместе с тем вирусные аналитики компании «Доктор Веб» вновь зафиксировали распространение опасного банковского троянца для мобильной платформы Google Android, который был обнаружен еще в начале года и к настоящему моменту выявлен на мобильных устройствах более чем 31 000 раз.

Главные тенденции декабря

  • Распространение новой троянской программы для Linux
  • Появление установщика нежелательных приложений для OS X
  • Распространение опасного банковского троянца для Android

Угроза месяца

Интерес злоумышленников к операционной системе OS X постепенно увеличивается — об этом говорит непрерывный рост количества вредоносных программ для этой платформы. Причем подавляющее большинство угроз для компьютеров Apple в настоящее время представляет собой рекламных троянцев и установщиков нежелательных приложений. Именно к последней категории относится Adware.Mac.Tuguu.1, обнаруженный вирусными аналитиками компании «Доктор Веб» в декабре 2015 года. Adware.Mac.Tuguu.1 позволяет скрытно устанавливать на «мак» потенциальной жертвы различные дополнительные приложения, обычно — бесполезные, а иногда и вредоносные.

screen Adware.Mac.Tuguu.1 #drweb screen Adware.Mac.Tuguu.1 #drweb

Данный установщик распространяется под видом различных бесплатных программ для OS X. При запуске Adware.Mac.Tuguu.1 считывает содержимое конфигурационного файла ".payload", расположенного в той же папке, откуда была запущена программа, определяет адрес управляющего сервера, специальным образом модифицирует его и обращается к нему за списком дополнительного ПО, установка которого будет предложена пользователю. Все данные, которыми данная программа обменивается с командным центром, шифруются. Судя по используемой установщиком внутренней нумерации, всего существует 736 различных приложений, которые Adware.Mac.Tuguu.1 может установить на пользовательский «мак». При этом перед началом установки Adware.Mac.Tuguu.1 проверяет, совместимы ли предлагаемые им программы друг с другом — так, например, он не станет инсталлировать вместе приложения MacKeeper и MacKeeper Grouped. Также Adware.Mac.Tuguu.1 пытается удостовериться, что такое ПО не было ранее установлено в системе, а перед завершением своей работы проверяет успешность установки. Более подробную информацию об этом опасном приложении можно получить, ознакомившись с опубликованной на сайте компании «Доктор Веб» информационной статьей.

По данным статистики лечащей утилиты Dr.Web CureIt!

screen #drweb

По данным серверов статистики «Доктор Веб»

screen #drweb

Статистика вредоносных программ в почтовом трафике

screen #drweb

Ботнеты

Специалисты компании «Доктор Веб» продолжают следить за деятельностью бот-сети, созданной злоумышленниками с использованием опасного файлового вируса Win32.Rmnet.12. К концу месяца наметилась тенденция к снижению активности обеих подсетей этого ботнета, о чем свидетельствуют представленные ниже графики:

screen #drweb

screen #drweb

Rmnet — это семейство файловых вирусов, распространяющихся без участия пользователя, способных встраивать в просматриваемые пользователям веб-страницы постороннее содержимое (это теоретически позволяет киберпреступникам получать доступ к банковской информации жертвы), а также красть файлы cookies и пароли от наиболее популярных FTP-клиентов и выполнять различные команды, поступающие от злоумышленников.

Продолжает функционировать и бот-сеть, состоящая из компьютеров, инфицированных файловым вирусом Win32.Sector. Данная вредоносная программа обладает следующими деструктивными функциями:

График среднесуточной активности этого ботнета показан на следующей иллюстрации:

screen #drweb

Троянцы-шифровальщики

screen #drweb

Наиболее распространенные шифровальщики в декабре 2015 года:

Dr.Web Security Space 11.0 для Windows
защищает от троянцев-шифровальщиков

Этого функционала нет в лицензии Антивирус Dr.Web для Windows

Защита данных от потери
Превентивная защитаЗащита данных от потери

Подробней Смотрите видео о настройке

Вредоносные программы для Linux

Число вредоносных программ для операционных систем семейства Linux постепенно растет: так, в декабре 2015 года вирусные аналитики компании «Доктор Веб» обнаружили троянца Linux.Rekoobe.1, способного по команде злоумышленников скачивать с управляющего сервера и загружать на него различные файлы, а также взаимодействовать с командным интерпретатором Linux на инфицированном устройстве. Первые версии Linux.Rekoobe.1 были ориентированы на заражение работающих под управлением Linux устройств с архитектурой SPARC, однако позже вирусописатели по всей видимости решили модифицировать троянца с целью добиться его совместимости с платформой Intel. При этом специалистам компании «Доктор Веб» известны образцы Linux.Rekoobe.1 как для 32-, так и для 64-разрядных Intel-совместимых версий ОС Linux.

При определенных условиях связь с командным центром этот троянец осуществляет через прокси-сервер, кроме того, Linux.Rekoobe.1 обладает весьма хитроумной системой проверки подлинности получаемых от управляющего сервера «посылок» с зашифрованной информацией. Однако несмотря на столь сложный механизм своей работы Linux.Rekoobe.1 способен выполнять всего лишь три команды злоумышленников, а именно: скачивать с управляющего сервера или загружать на него файлы, передавать принимаемые директивы командному интерпретатору Linux и транслировать полученный вывод на удаленный сервер, благодаря чему киберпреступники получают возможность удаленно взаимодействовать с инфицированным устройством.

Более подробную информацию об этом троянце можно получить из опубликованной на сайте компании «Доктор Веб» статьи.

Опасные сайты

В течение декабря 2015 года в базу нерекомендуемых и вредоносных сайтов было добавлено 210 987 интернет-адресов.

Ноябрь 2015Декабрь 2015Динамика
+ 670 545+ 210 987- 68.53%

Нерекомендуемые сайты

Вредоносное и нежелательное ПО для мобильных устройств

В декабре злоумышленники вновь проявляли интерес к мобильным устройствам, поэтому для их владельцев последний месяц уходящего года стал весьма напряженным. Так, вирусописатели активно распространяли различных банковских троянцев, крадущих деньги со счетов своих жертв. Кроме этого, вирусные аналитики выявили большое число новых СМС-сендеров. Также в декабре была обнаружена очередная вредоносная программа, заражающая мобильные устройства под управлением iOS.

Наиболее заметные события, связанные с «мобильной» безопасностью в декабре:

Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем тематическом обзоре.

Узнайте больше с Dr.Web

Вирусная статистика Библиотека описаний Все обзоры о вирусах Лаборатория-live

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Поставка антивируса как услуги с 2007 года

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А