Вернуться   Форум печати > Полезный софт > Интернет

Интернет

Здесь лежат самые нужные программы для работы в Интернет , просмотра сайтов , для общения ...

Ответ
 
LinkBack Опции темы Опции просмотра
Старый 05.06.2010   #1 (permalink)
Местный
 
Аватар для DrWeb
 
Регистрация: 04.09.2009
Сообщений: 101
Город :
Вес репутации: 131
DrWeb на пути к лучшему

Вирусные угрозы мая 2010 года: снова блокировщики Windows, а также новые буткиты и ши


2 июня 2010 года Май 2010 года запомнился новой вспышкой блокировщиков Windows (Trojan.Winlock, Trojan.AdultBan), значительную долю которых составили модификации, не требующие отправлять SMS-сообщения. «Порадовали» беспечных пользователей и новые виды шифровальщиков пользовательских документов (Trojan.Encoder). В течение месяца были замечены новые буткиты, для которых «Доктор Веб» оперативно разработал соответствующую процедуру лечения. Лжеантивирусы (Trojan.Fakealert), в свою очередь, стали занимать менее значительное место в статистике.

Новая волна блокировщиков

Начиная с 14 мая сервер статистики «Доктор Веб» стал фиксировать превышение среднего ежесуточного количества детектов блокировщиков Windows. В первые дни оно превышало ежесуточную норму за последние месяцы в несколько раз, а уже 18 мая было зафиксировано 215 000 детектов (Trojan.Winlock и Trojan.AdultBan) при норме в 1 500 детектов в сутки. Повышенная активность распространения блокировщиков сохранилась до конца мая.

[Для просмотра нужна ] Несмотря на то, что новая волна распространения Trojan.Winlock пришлась на вторую половину мая, всего за отчётный месяц было зафиксировано более 920 000 детектов блокировщиков Windows, и эта цифра впервые превысила прошлый ежемесячный максимум распространения данных вредоносных программ, который пришёлся на январь 2010 года. Все эти события хорошо видны на месячном графике детектов.

[Для просмотра нужна ] Блокировщики без SMS

Начиная с 7 мая пользователи начали обращаться в службу технической поддержки по поводу блокировщиков, которые вместо отправки платного SMS-сообщения требовали перевести деньги с помощью платежных терминалов. В течение мая злоумышленники в качестве транзита до получения наличных денег опробовали множество электронных денежных систем, среди которых присутствовали более или менее популярные - WebMoney, RBKMoney, "Единый кошелёк" ("Wallet One"). Такие блокировщики, как и их классические модификации, определяются антивирусными продуктами Dr.Web как Trojan.Winlock.

Тем не менее, к концу месяца пользователям чаще всего предлагалось перевести деньги на счёт мобильного телефона, зарегистрированного злоумышленниками у одного из российских сотовых операторов. Здесь важно отметить, что злоумышленники постоянно меняют номера таких телефонов, затрудняя противодействие своим противоправным деяниям и снижая вероятность обнаружения правоохранительными органами.

В сообщениях новых видов Trojan.Winlock, говорится о том, что код разблокировки будет находиться на чеке, который выдаёт терминал после перечисления необходимой суммы. Однако стоит учитывать тот факт, что отнюдь не каждый терминал может обрабатывать подобные запросы и отображать на чеке данную информацию. Некоторые злоумышленники могут и вовсе не предусматривать возможность распечатки кодов разблокировки на таких чеках - если деньги от пользователя-жертвы получены, то цель уже достигнута. Кроме того, к сожалению, не все терминалы вовремя оснащаются чековыми лентами.

Суммы, которые киберпреступники требуют отправить через терминалы в случае заражения такими «винлоками», колеблются в диапазоне от 250 до 500 рублей, т.е. приблизительно соответствуют запросам «классических» блокировщиков.

Появление подобных вредоносных программ стало катализатором новой волны общего распространения блокировщиков, так как новые их типы добавились к классическим модификациям, распространение которых не прекратилось. Также переход на альтернативные схемы монетизации преступных доходов позволяет обойти те преграды для реализации мошеннических схем, которые создают SMS-мошенникам совместные усилия сотовых операторов, агрегаторов, правоохранительных органов и антивирусных компаний. При использовании преступниками различных электронных платёжных систем бороться с ними станет существенно сложнее.

Мы напоминаем, что «Доктор Веб» регулярно публикует на сайте [Для просмотра нужна ] коды разблокировки и для новых типов блокировщиков. Также на этом сайте можно найти пароли для расшифровки файлов, зашифрованных некоторыми модификациями Trojan.Encoder.

Вашему вниманию предлагается галерея наиболее заметных типов блокировщиков Windows, которые встречались на компьютерах интернет-пользователей в мае.

Галерея Trojan.Winlock


Новые буткиты

В мае разработчики «Доктор Веб» обнаружили такие новые буткиты (тип руткита, который прописывается в загрузочной области диска и стартует до запуска системы) как Trojan.Alipop и Trojan.Hashish. Первый ориентирован на китайских пользователей и служит для искусственной накрутки счётчика посещений некоторых сайтов. Второй бут-вирус предназначен для запуска любых "полезных" для злоумышленников модулей, которые он приносит в систему вместе с собой. В настоящее время Trojan.Hashish в своём составе содержит вредоносные объекты семейства Win32.HLLC.Asdas, отображающие баннеры в браузерах. Также в состав данной программы входит функционал, позволяющий заражать исполняемые файлы.

Специалисты компании «Доктор Веб» оперативно реализовали в сканере Dr.Web с графическим интерфейсом для Windows лечение от новых типов буткитов. В настоящее время лишь немногие антивирусные компании занимаются разработкой процедур лечения систем от подобных вредоносных программ, ещё реже можно увидеть оперативность в решении подобных задач. Многие антивирусные продукты, представленные на рынке, не имеют возможности лечения от буткита непосредственно из заражённой системы, а альтернативные способы могут быть недоступны для выполнения обычному пользователю. Более того, ряд антивирусов просто не в состоянии определить наличие буткита в системе.

Лжеантивирусы пошли на убыль

Несмотря на то, что в мае четко прослеживается тенденция к существенному сокращению распространения Trojan.Fakealert, злоумышленники, видимо, решили брать качеством. На европейских интернет-ресурсах, посвящённых борьбе с вредоносными программами, публикуются всё более сложные инструкции по лечению систем от новых лжеантивирусов. Но злоумышленникам тоже становится доступен этот опыт, и очередные модификации ставят перед пользователями всё новые задачи. Эта «гонка вооружений» очень похожа на борьбу с блокировщиками Windows, которые распространяются среди русскоязычных интернет-пользователей.

Вашему вниманию предлагается галерея скриншотов лжеантивирусов, которые были популярны в прошлом месяце.

Галерея Trojan.Fakealert


Шифровальщики

В мае появилось несколько новых модификаций шифровальщиков пользовательских файлов Trojan.Encoder. Кроме того, стало известно о распространении конструкторов таких вредоносных программ. С 15 по 17 мая был замечен всплеск распространения шифровальщиков, которые, базируясь на одном "движке", предлагали либо связаться пользователям-жертвам с преступниками через различные ICQ-аккаунты, либо отправить платное SMS-сообщение. Ежесуточное количество детектов в эти дни составляло 1 300 - 1 900 экземпляров при среднем уровне до 500 детектов.

Также были замечены новые модификации Trojan.Encoder, которые ставят своей целью дискредитацию компании «Доктор Веб». В этих случаях зашифрованные файлы имеют символику Dr.Web, такое же название вредоносной программе дают вирусописатели в своих текстах, обращённых к пользователям.

«Доктор Веб» рекомендует пользователям не поддаваться на подобные провокации, а в случае возникновения проблем с троянцами-шифровальщиками обращаться в вирусную лабораторию «Доктор Веб». Эти действия злоумышленников являются следствием активного противостояния им со стороны сотрудников компании.

[Для просмотра нужна ] [Для просмотра нужна ] Процент содержания вредоносных программ среди всех проверенных с помощью антивирусных продуктов Dr.Web объектов в мае 2010 г. существенно снизился как в почтовом трафике, так и среди файлов на компьютерах пользователей. Это может являться следствием значительного сокращения распространения лжеантивирусов (они полностью исчезли из TOP-20 вредоносных объектов, обнаруженных во вредоносном трафике), так и снижением активности наиболее крупных бот-сетей.

Вредоносные файлы, обнаруженные в мае в почтовом трафике

01.05.2010 00:00 - 01.06.2010 00:00 1 [Для просмотра нужна ] 112576 (22.36%) 2 [Для просмотра нужна ] 95952 (19.05%) 3 [Для просмотра нужна ] 49108 (9.75%) 4 [Для просмотра нужна ] 43598 (8.66%) 5 [Для просмотра нужна ] 19956 (3.96%) 6 [Для просмотра нужна ] 16815 (3.34%) 7 [Для просмотра нужна ] 14187 (2.82%) 8 [Для просмотра нужна ] 12008 (2.38%) 9 [Для просмотра нужна ] 8296 (1.65%) 10 [Для просмотра нужна ] 6842 (1.36%) 11 [Для просмотра нужна ] 6301 (1.25%) 12 [Для просмотра нужна ] 6181 (1.23%) 13 [Для просмотра нужна ] 6056 (1.20%) 14 [Для просмотра нужна ] 5556 (1.10%) 15 [Для просмотра нужна ] 5447 (1.08%) 16 [Для просмотра нужна ] 5314 (1.06%) 17 [Для просмотра нужна ] 4859 (0.96%) 18 [Для просмотра нужна ] 4034 (0.80%) 19 [Для просмотра нужна ] 3936 (0.78%) 20 [Для просмотра нужна ] 3928 (0.78%)
Всего проверено:8,016,805,833 Инфицировано:503,569 (0.00628%) Вредоносные файлы, обнаруженные в мае на компьютерах пользователей

01.05.2010 00:00 - 01.06.2010 00:00 1 [Для просмотра нужна ] 3224492 (13.66%) 2 [Для просмотра нужна ] 741227 (3.14%) 3 [Для просмотра нужна ] 664019 (2.81%) 4 [Для просмотра нужна ] 659756 (2.80%) 5 [Для просмотра нужна ] 507591 (2.15%) 6 [Для просмотра нужна ] 370930 (1.57%) 7 [Для просмотра нужна ] 364950 (1.55%) 8 [Для просмотра нужна ] 323031 (1.37%) 9 [Для просмотра нужна ] 318348 (1.35%) 10 [Для просмотра нужна ] 306182 (1.30%) 11 [Для просмотра нужна ] 243231 (1.03%) 12 [Для просмотра нужна ] 222372 (0.94%) 13 [Для просмотра нужна ] 191359 (0.81%) 14 [Для просмотра нужна ] 170284 (0.72%) 15 [Для просмотра нужна ] 165409 (0.70%) 16 [Для просмотра нужна ] 156540 (0.66%) 17 [Для просмотра нужна ] 132271 (0.56%) 18 [Для просмотра нужна ] 122261 (0.52%) 19 [Для просмотра нужна ] 113156 (0.48%) 20 [Для просмотра нужна ] 110075 (0.47%)
Всего проверено:855,347,743,950 Инфицировано:23,604,815 (0.00276%)
DrWeb вне форума  
Digg this Post!Delicious this Post!Technorati this Post!Google this Post!Slashdot this Post!Reddit! Furl this Post!Diigo this Post!StumbleUpon this Post!Simply this Post!Blink this Post!Spurl this Post!Magnolia this Post!Newsvine this Post!Bibsonomy this Post!Wong this Post!Yahoo this Post!Feedmelinks this Post!Bookmarktracker this Post!Backflip this Post!Mylinkvault this Post!Netscape this Post!Buddymark this Post!
Ответить с цитированием
Ответ

Метки
2010, windows, блокировщики, буткиты, Вирусные, года, мая, Новые, снова, также, угрозы


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Поддельные торрент-трекеры и другие вирусные уловки апреля 2010 года DrWeb Интернет 0 04.05.2010 13:21
Версия Dr.Web 6.0: новые возможности, новые компоненты, новые продукты DrWeb Интернет 0 16.03.2010 14:56
Лжеантивирусы и другие актуальные угрозы февраля 2010 года DrWeb Интернет 0 01.03.2010 20:30


Текущее время: 00:01. Часовой пояс GMT +4.


Design By: Design Studio
Rambler's Top100 Рейтинг@Mail.ru HotLog
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463
ads
ads