Лучшие приложения.
Лучшие приложения.
Лучшие приложения.
Лучшие приложения.

Обзор вирусной обстановки за август 2006



Август 2006 года практически не привнёс ничего нового по сравнению с предыдущим месяцем: лидерами вирус-парада остались всё те же «действующие лица» – почтовые черви семейств - Win32.HLLM.Beagle, Win32.HLLM.Netsky и Win32.HLLM.MyDoom.

Службой вирусного мониторинга компании «Доктор Веб» в течение всего месяца наблюдались периодические всплески активности распространения фишинговых писем. Наибольшие пики наблюдались в ночное время, с последующим спадом ближе к утру, а также в выходные дни. Подобная закономерность объясняется тем, что фишеры рассчитывают исключительно на «человеческий фактор» - у приходящих на свои рабочие места людей снижено внимание, и «информация» якобы от банковской системы или производителя программного обеспечения может быть воспринята ими за чистую монету. Результат такой невнимательности – потеря конфиденциальных данных, денежных средств со счетов.

Наглядным примером может быть распространение фишинг-писем с предложением загрузить приложение от Skype Technologies, разработчика популярной программы для IP-телефонии – Skype. В результате выполнения указанных в теле письма инструкций пользователям загружалась троянская программа, крадущая пароли от почтовых программ, программ мгновенного обмена сообщениями и.т.д.

Также можно отметить увеличение использования т.н. 0day exploit'ов. Напомним, что exploit – средство, использующее известные уязвимости некоторой операционной системы или приложения для внедрения в систему вредоносного кода, вируса или выполнения каких-либо несанкционированных действий. Приставка «0day» указывает, что exploit появился в тот же день, что и публикация об обнаружении той или иной уязвимости. Наиболее привлекательными для вирусописателей являются уязвимости, позволяющие запускать произвольные программы на удалённом компьютере. Ярким примером может служить появление червя, получившего по классификации «Доктор Веб» название Win32.HLLW.Nert, эксплуатирующего уязвимость, информация о которой была опубликована 8 августа - MS06-40. Опасности подвержена операционная система Windows XP SP1.

Можно отметить появление троянской программы, использующей в своих целях ICMP-туннелирование и получившей название по классификации «Доктор Веб» Trojan.PWS.Eingabe. Подобная передача данных не является новинкой: различные руткиты под Unix используют такую технику передачи информации.

Нельзя также не отметить появление различных модификаций сетевого червя Win32.HLLW.Gavir, заражающих исполняемые файлы и загружающих различные модификации троянских программ для кражи паролей, получивших названия Trojan.PWS.Lineage и Trojan.PWS.Wow. Подробнее об этой новости.

По сравнению с предыдущим месяцем существенно возросло количество различных модификаций вредоносных программ, использующих rootkit-технологии. Rootkit-технологии привлекательны для вирусописателей тем, что их применение позволяет длительное время скрывать наличие вредоносных программ на поражённом компьютере. Наибольшее распространение получили такие программы как Win32.HLLW.MyBot, семейство троянских программ, похищающих пароли к аккаунтам платёжной системы E-gold - Trojan.PWS.Egold, многочисленные модификации BackDoor.Pigeon. Причём никаких новых идей в rootkit-технологии вирусописатели не привносят – лишь незначительно модифицируют уже существующие. Ознакомиться с определением Rootkit.

Примечательным событием стало распространение почтовых червей, получивших название по классификации «Доктор Веб» Win32.HLLM.Oder. Рассылаются эти черви в виде писем с вложением в виде запароленного ZIP-архива, содержащим либо файл с расширением EXE, либо WMF-файл, с указанием пароля в теле письма. Этот файл представляет собой эксплойт, использующий уязвимость в модуле обработки графики, делающую возможным удаленное выполнение кода на целевой системе. Этот эксплойт детектируется антивирусом Dr.Web как Exploit.MS05-053. С точки зрения методов социальной инженерии применяемая методика распространения (запароленный архив с указанием пароля в теле письма) не нова – впервые она была применена в 2004 году – в семействе почтовых червей Win32.HLLM.Beagle.

В целом наблюдается тенденция к уменьшению количества оригинальных вирусов и, в то же время, увеличению числа уже существующих модификаций. Это объясняется тем, что вирусописатели уделяют большее внимание совершенствованию методов сокрытия своих «творений» от детектирования антивирусными средствами. Наиболее частым методом является применение модифицированных утилит уплотнения исполняемых файлов.

Компания "Доктор Веб" представляет вирусную статистику за август 2006 год для 20-ти наиболее распространённых вирусов:

Наименование вируса% от общего кол-ва вирусов
Win32.HLLM.Beagle19.07
Win32.HLLM.Netsky.3532813.60
Win32.HLLM.MyDoom.based10.18
Trojan.Bankfraud.27210.05
Win32.HLLM.Netsky.based7.88
Win32.HLLM.Beagle.pswzip5.26
Win32.HLLM.Graz4.09
Win32.HLLM.MyDoom3.84
Win32.HLLM.MyDoom.338082.79
Win32.HLLM.MyDoom.492.37
Win32.HLLM.Perf2.22
Win32.HLLM.Netsky1.50
Win32.Hazafi.307201.32
Win32.HLLM.Beagle.198021.30
Win32.HLLM.Bagz1.28
Exploit.IframeBO1.20
Win32.HLLM.Beagle.271361.04
Win32.HLLM.Perf.based0.90
Program.RemoteAdmin0.87
Win32.HLLM.Lovgate.90.84
Прочие вредоносные программы8.4
Автор: Компания "Доктор Веб"
Дата:
Новые публикации: Безопасность
26.02.2020 04:04

Приглашения в приватные чаты WhatsApp оказались доступны в поисковиках

Ссылки на приглашения в приватные чаты WhatsApp оказались доступны в результатах поиска Google и других поисковиков

24.02.2020 17:24

МВД будет узнавать преступников по походке с помощью камер

Искусственный интеллект также будет узнавать человека по лицу, голосу, радужной оболочке глаза и татуировкам на открытых частях тела

19.02.2020 21:47

Роскомнадзор заблокировал почтовый сервис Tutanota

Это уже третий сервис электронной почты, заблокированный Роскомнадзором за последнее время

14.02.2020 22:05

Каждый десятый пользователь сервисов онлайн-знакомств становился жертвой шантажа

Популярность онлайн-сервисов знакомств растет, чем и пользуются злоумышленники

13.02.2020 05:33

США обвинили Huawei в скрытом доступе к мобильным сетям по всему миру

Когда производители телекоммуникационного оборудования продают свою технику операторам мобильной связи, они обязаны оставить в ней бэкдор для доступа правоохранительных органов

Популярные статьи: Безопасность
29.11.2017 05:21

Как удалить данные без возможности восстановления

Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить

28.11.2017 06:35

Как найти адрес The Hidden Wiki

The Hidden Wiki — это вики-энциклопедия со ссылками на различные ресурсы Даркнета, расположенные в псевдо-домене .onion

14.02.2020 22:05

Каждый десятый пользователь сервисов онлайн-знакомств становился жертвой шантажа

Популярность онлайн-сервисов знакомств растет, чем и пользуются злоумышленники

13.02.2020 05:33

США обвинили Huawei в скрытом доступе к мобильным сетям по всему миру

Когда производители телекоммуникационного оборудования продают свою технику операторам мобильной связи, они обязаны оставить в ней бэкдор для доступа правоохранительных органов

10.02.2020 22:14

Операторы отчитались о результатах тестирования «суверенного Рунета»

Российские операторы, принимавшие участие в тестировании системы фильтрации трафика, направили в Минкомсвязь письма с отчетом о результатах проведенного тестирования

» Оставьте первым свой комментарий

Новости /
Безопасность /
Обзор вирусной обстановки за август 2006
Все рубрики статей:

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2020 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».