Угрозы июня: версии двух гигантов

На минувшей неделе антивирусные компании «Лаборатория Касперского» и ESET практически одновременно опубликовали свои отчеты по информационной безопасности за июнь нынешнего года. Мы решили воспользоваться этим и сравнить взгляды двух гигантов антивирусного рынка на сложившуюся в мире ситуацию с вредоносным ПО.

Версия «Лаборатории Касперского»


Первый месяц лета прошел относительно спокойно: никаких значимых инцидентов не произошло. В развивающихся странах злоумышленники по-прежнему использовали неграмотность пользователей в сфере IT-безопасности для распространения вредоносного ПО. В развитых странах преобладали зловреды, охотящиеся за информацией и деньгами пользователей. В России и странах СНГ вполне традиционно вредоносные программы использовались в разнообразных мошеннических схемах.

В июне «облачный» сервис сети Amazon был использован злоумышленниками для размещения и распространения вредоносного ПО, нацеленного на пользователей Бразилии и крадущего данные клиентов 9 банков этой страны. Для этого вредоносная программа препятствует корректной работе антивирусных программ и специальных плагинов, обеспечивающих безопасность онлайн-банкинга. В ее функционал также входит кража цифровых сертификатов и учетных записей Microsoft Live Messenger.

Также злоумышленники не оставляют в покое платформу Mac OS X. Если в мае были обнаружены поддельные антивирусы под эту платформу, то сейчас мошенники распространяют бэкдор Backdoor.OSX.Olyx.a. Эта вредоносная программа предназначена для удаленного управления ПК: злоумышленники могут использовать зараженную систему в своих целях – скачивать другие зловреды, запускать программы и выполнять команды интерпретатора.

Июнь порадовал успехами в борьбе с киберкриминалом правоохранительных органов разных стран, при этом ряд успешных операций стал следствием совместных действий. Так, в США была пресечена криминальная деятельность двух интернациональных группировок, наживавшихся на продажах фальшивых антивирусов. По предварительным оценкам, ущерб от их деятельности составил $74 млн. Помимо американских спецслужб, в операции приняли участие правоохранители Германии, Франции, Голландии, Швеции, Великобритании, Румынии, Канады, Украины, Литвы, Латвии и Кипра. В нескольких странах Юго- Восточной Азии было задержано около 600 человек, подозреваемых в реализации мошеннических схем в Интернете.

В России по обвинению в организации DDoS-атаки на конкурирующий сервис был арестован Павел Врублевский, владелец крупнейшего в России процессингового центра ChronoPay. А японский парламент в июне принял ряд поправок к существующим законам, назначив тюремные сроки за создание и распространение вредоносных программ.

Как и в предыдущие месяцы, в июне Tоп-20 вредоносных программ в Сети пополнился большим количеством новых представителей, а рейтинг зловредов, обнаруженных на компьютерах пользователей, практически не изменился. В нем по-прежнему преобладают зловреды, которые используются для осуществления drive-by атак: редиректоры, скриптовые загрузчики и эксплойты. Такие вредоносные программы заняли 14 из 20 строчек рейтинга. В июне помимо типичных зловредов в Tоп-20 вирусов на ПК пользователей попал довольно необычный представитель вредоносной фауны – файловый вирус Virus.Win32.Nimnul.a. Зловред крадет персональные конфигурационные файлы популярных браузеров, подключается к удаленному серверу и в состоянии подменять вывод веб-страниц.

Впервые в Tоп-20 этот зловред попал в мае и за два месяца добрался с 20-й позиции до 11-й. Это весьма необычно, учитывая, что файловые инфекторы постепенно сходят на нет. В настоящее время злоумышленники предпочитают зловреды, защищенные полиморфными упаковщиками (что обеспечивает уникальность упакованной вредоносной программы). Использовать файловые вирусы стало просто невыгодно: их разработка и поддержка достаточно сложны, при этом обнаружить их в системе относительно просто.

Вирус Nimnul.a заражает исполняемые файлы, добавляя в конец файла дополнительную секцию «.text» и модифицируя точку входа. После запуска любой зараженный файл проверяет наличие уникального идентификатора вируса в ОС (Mutex). Наличие объекта Mutex означает, что другой зараженный файл уже был запущен в системе. В этом случае вирус только запускает оригинальное приложение. Если же искомый Mutex не обнаружен, то сначала рассматриваемый синхронизирующий объект будет создан, а затем на диск будет сброшен основной компонент Nimnul. Этот компонент записывает на диск еще несколько вредоносных библиотек.

Распространяется вирус через сменные носители с помощью autorun.inf и собственно инфицированных файлов. Интересен регион обитания этого вируса: Индия, Индонезия, Бангладеш, Вьетнам. В этих странах самый большой процент пользователей, на компьютерах которых обнаружено вредоносное ПО: Бангладеш – 85,76%, Индия – 65,27%, Индонезия – 59,51%, Вьетнам – 54,16%. Очевидно, что пользователи в этих странах недостаточно внимательно относятся к вопросам информбезопасности и используют непропатченные версии Windows.

Версия ESET

Данные ESET об интернет-угрозах основаны на информации Вирусной лаборатории ESET, использующей технологию раннего обнаружения ThreatSense.Net. В июне 2011 года тройка лидеров рейтинга угроз в России по сравнению с маем изменилась несущественно. Самой распространенной угрозой в России на протяжении последних месяцев продолжает оставаться класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного ПК, а затем отправляют их на удаленный сервер (4,12% распространения в регионе). Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), основанное на механизмах эвристического обнаружения вредоносных программ, которое распространяется через сменные носители.

Программы, которые перенаправляют пользователей на вредоносные веб-ресурсы, стали заметно активнее в российском регионе. Как правило, это вредоносные веб-сценарии, реализованные на языке JavaScript. На третьем и четвертом местах российской двадцатки расположилось вредоносное ПО HTML/Iframe.B.Gen (2,89%) и HTML/Iframe.B.Gen (2,16%) - это вредоносные скрипты для перенаправления пользователя на ресурс, содержащий определенный набор злонамеренных эксплойтов. Также в этом месяце увеличился процент проникновения троянцев Win32/Qhost (0,93%), которые модифицируют системный файл hosts, перенаправляя пользователей на фишинговые сайты.

«Помимо вредоносных программ, не вошедших в нашу статистику, стоит отметить факт роста распространения вредоносных программ для 64-битных Windows, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. – Ранее технологии внедрения и обход механизмов проверки цифровой подписи для модулей ядра системы активно использовались только в Win64/Olmarik (TDL4). Однако сейчас мы имеем уже несколько активных семейств, в частности, Win64/Rovnix, Win64/TrojanDownloader.Necurs, Win64/Spy.Banker, которые активно используют схожие буткит-технологии для обхода защитных механизмов ОС».

Доля России от общего обнаружения мировых угроз в июне составила 8,93%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился по сравнению с маем и составил 3,01%.

Что касается мирового рейтинга самых распространенных угроз, то наиболее активным вредоносным ПО в июне по-прежнему остается семейство INF/Autorun (6,58%). Второе место сохраняет за собой червь Win32/Conficker с долей распространенности в 3,61%. Замыкают тройку лидеров трояны- кейлоггеры Win32/PSW.OnLineGames. Их показатель проникновения составил 1,92%.

Десять самых распространенных угроз в мире за июнь 2011-го:

1. |INF/Autorun 6,58%
2. |Win32/Conficker 3,61%
3. |Win32/PSW.OnLineGames 1,92%
4. |Win32/Sality 1,88%
5. |HTML/StartPage.NAE 1,78%
6. |JS/Redirector 1,59%
7. |HTML/Iframe.B 1,56%
8. |Win32/Autoit 1,28%
9. |Win32/Bflient.K 1,22%
10. |Win32/Autorun 0,89%

Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа.

Денис Лавникевич


Компьютерная газета. Статья была опубликована в номере 30 за 2011 год в рубрике безопасность

©1997-2024 Компьютерная газета