Перейти к содержанию
AM_Bot

Обзор вирусной активности в ноябре 2013 года

Recommended Posts

AM_Bot

2 декабря 2013 года

В ноябре 2013 года специалистами компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — было выявлено и исследовано большое количество угроз, ориентированных на пользователей различных информационных систем. В частности, в начале месяца в вирусные базы Dr.Web был добавлен троянец, представляющий опасность для комплекса программных бизнес-решений SAP, и вредоносная программа, подменяющая поисковые запросы на компьютерах, работающих под управлением ОС Microsoft Windows. В середине месяца была зафиксирована массовая рассылка банковского троянца с использованием программы Skype, а также выявлены новые угрозы для мобильной платформы Android.

Вирусная обстановка

Согласно статистическим данным, полученным в ноябре с использованием бесплатной лечащей утилиты Dr.Web CureIt!, абсолютным «лидером» среди обнаруженных на компьютерах пользователей угроз стала вредоносная программа, добавленная в вирусные базы под именем Trojan.Packed.24524. Это приложение было обнаружено на компьютерах 12 450 раз, что составляет 2,88% от общего количества выявленных угроз. За данным непримечательным наименованием скрывается установщик рекламных программ и приложений сомнительной полезности, который злоумышленники распространяют под видом другого, легитимного ПО. Запустив такой установщик на своем компьютере, пользователь рискует стать «счастливым обладателем» нескольких тулбаров, уродующих окно браузера, или приложения, демонстрирующего на экране компьютера назойливую рекламу.

virus_01_400.png

Позиции со второй по пятую в ноябрьском перечне угроз, обнаруженных с использованием лечащей утилиты Dr.Web CureIt!, занимают рекламные троянцы Trojan.LoadMoney.1, Trojan.InstallMonster.38, Trojan.LoadMoney.225 и Trojan.InstallMonster.28. Полный список из двадцати наиболее распространенных вредоносных программ согласно собранной за истекший месяц статистике представлен ниже.

НазваниеКол-во%

Trojan.Packed.24524124502.88

Trojan.LoadMoney.182811.91

Trojan.InstallMonster.3877191.78

Trojan.LoadMoney.22577121.78

Trojan.InstallMonster.2870691.63

BackDoor.IRC.NgrBot.4259901.38

Trojan.LoadMoney.7658191.35

Trojan.Hosts.681555801.29

Trojan.StartPage.5673448401.12

Trojan.Fraudster.50241590.96

Trojan.Siggen5.6398038370.89

Trojan.Fraudster.52438350.89

Trojan.Lyrics.1135110.81

BackDoor.Maxplus.2434610.80

Trojan.Hosts.683830740.71

Win32.HLLP.Neshta28310.65

Trojan.StartPage.5254527430.63

BackDoor.Andromeda.17823510.54

Trojan.Zekos20800.48

Win32.HLLW.Gavir.ini20420.47

Ботнеты

В динамике изменения численности бот-сети, образованной персональным компьютерами, инфицированными файловым вирусом Win32.Rmnet.12, наметились небольшие изменения. Если в октябре к первой подсети в среднем подключалось порядка 15 000 вновь инфицированных компьютеров ежесуточно, то в ноябре их количество достигало уже 20 000. Во второй подсети число ежедневно подвергающихся заражению машин также немного выросло: в среднем с 11 000 до 12 500.

Динамику изменения численности обеих подсетей Win32.Rmnet.12 можно проследить на представленных ниже диаграммах:

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в ноябре 2013 года (1-я подсеть)

rmnet-01_400.png

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в ноябре 2013 года (2-я подсеть)

rmnet-02_400.png

Несколько снизилось количество ПК, на которых антивирусным ПО Dr.Web детектируется наличие вредоносного модуля Trojan.Rmnet.19: с 3 851 в конце октября до 3 345 в ноябре. А бот-сеть, созданная злоумышленниками с использованием троянца BackDoor.Bulknet.739, за месяц практически не изменилась в размерах: если в конце октября ее численность составляла 1 539 инфицированных рабочих станций, то к 20-м числам ноября эта цифра немного снизилась и составила 1 270. Аналогичным образом отсутствие серьезной динамики наблюдается и в отношении бот-сети BackDoor.Dande, предназначенной для кражи конфиденциальной информации у представителей российских фармацевтических компаний, — за минувшие 30 дней совокупное количество инфицированных этим бэкдором ПК выросло с 1 105 до 1 147. Число Apple-совместимых компьютеров, на которых антивирусное ПО обнаруживает присутствие троянца BackDoor.Flashback.39 для операционной системы Mac OS X, в течение ноября немного выросло: с 31 553 до 32 939. При этом наибольшее количество инфицированных «маков» (16 928) располагается на территории США, второе место занимает Канада (6 469 зараженных компьютеров Apple), третье — Великобритания (4 791 случай заражения). На четвертой позиции по количеству инфицированных Apple-совместимых компьютеров располагается Австралия с показателем 2 217 случаев обнаружения троянца BackDoor.Flashback.39.

Угроза месяца

В начале ноября специалисты компании «Доктор Веб» сообщили о распространении очередной модификации банковского троянца семейства Trojan.PWS.Ibank. В качестве основной отличительной особенности данной реализации вредоносной программы отмечалась ее способность проверять имена запущенных программ и встраиваться в их процессы, в том числе — в процесс клиента SAP, комплекса бизнес-приложений, предназначенных для управления предприятием. Данный программный комплекс включает множество модулей, среди которых – компоненты управления налогообложением, сбытом, товарооборотом. Инфицированные компьютеры могут оперировать конфиденциальной информацией, весьма чувствительной для коммерческих предприятий. Первая версия троянца, проверявшего наличие SAP в зараженной системе, получила распространение еще в июне: она была добавлена в базы Dr.Web под именем Trojan.PWS.Ibank.690, текущая же имеет обозначение Trojan.PWS.Ibank.752. Троянцы Trojan.PWS.Ibank способны действовать как в 32-битных, так и в 64-битных версиях Microsoft Windows, и обладают весьма широким набором вредоносных функций, среди которых можно отметить следующие:

  • похищение и передача злоумышленникам вводимых пользователем паролей;
  • закрытие доступа к сайтам антивирусных компаний;
  • выполнение команд, поступающих от удаленного командного сервера;
  • организация на инфицированном компьютере прокси-сервера и VNC-сервера;
  • уничтожение по команде операционной системы и загрузочных областей диска.

На сегодняшний день троянцы семейства Trojan.PWS.Ibank не предпринимают никаких деструктивных действий в отношении программного комплекса SAP, но проверяют факт его наличия в инфицированной системе и пытаются встроиться в соответствующий процесс, если он запущен в Windows. Вполне возможно, что таким образом вирусописатели создают для себя некий «задел на будущее». Более подробную информацию об этой угрозе вы можете прочитать в обзорной статье на сайте компании «Доктор Веб».

Угрозы для Android

В ноябре специалистами компании «Доктор Веб» было зафиксировано увеличение числа троянцев-шпионов, крадущих конфиденциальную информацию у пользователей мобильных устройств. Так, в течение месяца вирусные базы пополнились записями для нескольких новых модификаций вредоносных программ семейств Android.Spy, Android.SmsSpy и Android.Tempur, предназначенных для перехвата СМС-сообщений и получения других персональных сведений. Подобные троянцы представляют опасность не только тем, что способны передавать злоумышленникам информацию об СМС-переписке пользователей, но также позволяют им получить доступ к банковским счетам и операциям с кредитными картами жертв, т. к. среди перехватываемых сообщений могут содержаться СМС с одноразовыми mTAN-кодами и аутентификационными данными, необходимыми для авторизации в системах банк-клиент.

virus_02_400.png

virus_03_120.png

virus_04_250.png

География распространения таких вредоносных программ в настоящее время охватывает многие страны, однако немалая их доля сосредоточена в Южной Корее. Примечательно, что для данного региона наиболее популярным методом доставки мобильных троянцев является использование нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносного приложения. За прошедший месяц специалистами компании «Доктор Веб» было выявлено более ста случаев применения подобных рассылок. Ниже представлена диаграмма с информацией о процентном распределении Android-угроз, распространявшихся в ноябре среди южнокорейских пользователей при помощи СМС-спама.

virus_05_400.png

В минувшем месяце без внимания киберпреступников не остались и китайские пользователи Android: в ноябре специалистами компании «Доктор Веб» был обнаружен новый представитель известного семейства вредоносных программ Android.SmsSend, добавленный в вирусную базу под именем Android.SmsSend.946.origin. Данный троянец распространялся на различных китайских веб-сайтах, содержащих ПО для операционной системы Android. С целью увеличения вероятности успешной загрузки вредоносной программы злоумышленники применили широко распространенный для китайского киберпреступного рынка метод, а именно – внедрили троянца в несколько популярных игровых приложений. Попадая на мобильное устройство жертвы, Android.SmsSend.946.origin незаметно для нее может выполнить отправку премиум-сообщений, тем самым подписывая владельца инфицированного устройства на нежелательные услуги.

virus_06_250.png

virus_07_120.png

Прочие угрозы ноября

В середине месяца специалистами компании «Доктор Веб» были выявлены многочисленные случаи распространения вредоносной программы Trojan.Hiloti с использованием взломанных веб-сайтов. Данная угроза предназначена для подмены на компьютере жертвы поисковой выдачи. Злоумышленники предлагают распространителям достаточно простую схему работы:

virus_08_400.png

1 — Заказчик заключает с партнерской программой соглашение о продвижении ссылок. 2 — Партнерская программа передает вредоносное ПО распространителям, которые размещают его на сайтах. 3 — При посещении сайтов распространителей вредоносного ПО инфицируется компьютер жертвы. 4 — При обращении к ресурсам поисковых систем жертва переходит по ссылкам, демонстрируемым в окне бразуера вредоносным ПО, информация об этом передается партнерской программе. 5 — Заказчик оплачивает партнерской программе переходы по ссылкам. 6 — Часть этих средств поступает распространителям вредоносного ПО.

Загрузка троянца на компьютеры потенциальных жертв осуществляется с использованием уязвимостей CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 и CVE-2013-2551, а также методов социальной инженерии. Более подробные сведения о данном инциденте вы можете почерпнуть в опубликованном нами информационном материале.

Также в ноябре была зафиксирована массовая Skype-рассылка, с помощью которой злоумышленники распространяли банковского троянца семейства BackDoor.Caphaw. Рассылаемые пользователям сообщения включали в себя ссылку на архив с именем invoice_ХХХХХ.pdf.exe.zip (где ХХХХХ — произвольный набор цифр). В свою очередь, архив содержал исполняемый файл, представляющий собой троянскую программу BackDoor.Caphaw.

Вредоносные программы семейства BackDoor.Caphaw обладают достаточно обширным функционалом и представляют для своих жертв серьезную опасность. Подробное описание этой угрозы и способов борьбы с ней представлено в соответствующей статье, опубликованной на сайте компании «Доктор Веб».

В погоне за наживой киберпреступники обычно не останавливаются ни перед чем, стараясь всеми возможными способами ввести потенциальных жертв в заблуждение и заставить их установить на свои компьютеры вредоносные программы. Именно так поступают распространители троянца Trojan.Lyrics, предназначенного для демонстрации в окне браузера навязчивой рекламы.

С помощью этой программы меломаны якобы получат возможность воспроизвести любую композицию, размещенную на YouTube, с одновременным просмотром ее текста в виде титров, т. е. превратить просмотр видеоклипов в своеобразное караоке. Предложение скачать данную программу злоумышленники размещают на различных торрент-трекерах, музыкальных сайтах, или на страницах социальных сетей. Trojan.Lyrics можно скачать и с нескольких официальных сайтов разработчиков троянца, но чаще эта программа скрытно устанавливается на компьютер вместе со свободным программным обеспечением, загруженным из Интернета. В последнее время зафиксировано значительное увеличение числа случаев заражения этой вредоносной программой. О способах противодействия данной угрозе читайте в опубликованном на сайте drweb.com информационном материале.

Вредоносные файлы, обнаруженные в почтовом трафике в ноябре

01.11.2013 00:00 - 30.11.2013 23:00 1Trojan.DownLoad3.281611.59%2Trojan.DownLoad3.300750.92%3Trojan.DownLoader9.228510.84%4Trojan.DownLoader10.508380.63%5Trojan.PWS.Panda.47950.57%6BackDoor.Maxplus.130930.54%7BackDoor.Maxplus.131040.52%8BackDoor.Maxplus.132010.50%9Trojan.Packed.250010.49%10Trojan.PWS.Panda.5470.47%11Trojan.PWS.Panda.24010.47%12BackDoor.Maxplus.131770.45%13Trojan.Oficla.zip0.42%14Win32.HLLM.MyDoom.338080.42%15Trojan.DownLoad.646870.39%16Trojan.DownLoad.646970.39%17Trojan.Winlock.88110.37%18Trojan.PWS.Multi.9110.37%19Trojan.Inject.645780.36%20Trojan.Fraudster.5170.36%

Вредоносные файлы, обнаруженные в ноябре на компьютерах пользователей

01.11.2013 00:00 - 30.11.2013 23:00 1Trojan.Fraudster.5240.60%2Trojan.LoadMoney.2250.52%3BackDoor.PHP.Shell.60.48%4Trojan.InstallMonster.380.45%5Trojan.Fraudster.5890.45%6Trojan.Fraudster.5020.45%7BackDoor.IRC.NgrBot.420.38%8Trojan.InstallMonster.280.36%9Trojan.LoadMoney.1880.36%10Trojan.Packed.245240.34%11Trojan.LoadMoney.2270.31%12Win32.HLLW.Shadow0.29%13Trojan.LoadMoney.10.26%14Trojan.Fraudster.4300.25%15Trojan.MulDrop4.253430.25%16Win32.HLLW.Autoruner.598340.25%17Trojan.LoadMoney.2240.24%18Trojan.Hosts.68380.23%19Trojan.Packed.248140.23%20Trojan.SMSSend.41960.21%

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

у одного меня все дико разъезжается все время на новостях от др.веба? может переделаете парсилку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
у одного меня все дико разъезжается все время на новостях от др.веба? может переделаете парсилку?

Остальные новости вроде нормально, а тут да, разнесло вширь неслабо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×