Eset: статистика самых распространенных интернет-угроз в сентябре

Eset: статистика самых распространенных интернет-угроз в сентябре

Компания Eset опубликовала статистику самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2010 г.



В целом мировой рейтинг топ-10 сентябрьских угроз включает:
INF/Autorun 6,62%
Win32/Conficker 4,52%
Win32/PSW.OnLineGames 2,86%
INF/Conficker 1,64%
Win32/Tifaut.C 1,64%
Win32/Sality 1,61%
HTML/ScrIngect.B 1,17%
JS/TrojanClicker.Agent.NAZ 0,70%
Win32/Spy.Ursnif.A 0,67%
Win32/Injector.CVK 0,51%

Семейство вредоносных программ INF/Autorun уже не первый месяц завоевывает лавры первенства в мировом рейтинге угроз. Данный класс злонамеренного программного обеспечения распространяется на сменных носителях и использует для проникновения на компьютер пользователя механизм автозапуска Windows Autorun. Доля распространения по миру INF\Autorun составила 6,62%, что на 1,13% меньше показателей сентября. Более других от этой инфекции пострадали ЮАР (11,32% от общего количества угроз), Украина (7,25%), Польша (6,89%), Греция (5,73%) и Австрия (3,47%).

Вторая и третья позиции мировой десятки угроз остались также без изменений – червь Win32/Conficker и трояны-кейлоггеры Win32/PSW.OnLineGames продолжают массово инфицировать компьютеры пользователей. В сентябре доли проникновения данного вредоносного ПО составили 4,52% и 2,86% соответственно.

Четвертый месяц подряд в статистику вредоносного ПО попадает угроза HTML/ScrIngect.B – это эвристический механизм, который создан для обнаружения перенаправлений пользователя на злонамеренные веб-страницы посредством встраивания вредоносных блоков html-кода. Особенно широко HTML/ScrIngect.B распространяется в регионе EMEA. В сентябре доля инфицированных этой угрозой ПК составила 1,17%, что на 0,05% выше показателя прошлого месяца.

Аналитики вирусной лаборатории Eset также отметили появление в рейтинге угроз-новичков, которые пока не попали в топ-10, однако существует риск их высокого распространения. Одним из них стало увеличение срабатываний эвристической сигнатуры JS/Redirector, которая позволяет перенаправить посетителей на вредоносные сайты. Другой угрозой с возросшей активностью стал Java/TrojanDownloader.OpenStream, благодаря которому становится возможным установка других вредоносных программ в операционную систему без ведома пользователя.

«В этом месяце наблюдалось заметное увеличение числа срабатываний эвристических сигнатур, связанных с перенаправлением пользователей на вредоносные ресурсы, — отметил Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset. — Что HTML/ScrIngect.B, что JS/Redirector — оба этих механизма применяются для автоматизированного внедрения вредоносного кода с использованием автоматического поиска уязвимых веб-ресурсов».

В свою очередь, российский рейтинг топ-20 вредоносного ПО в сентябре выглядит следующим образом:
INF/Autorun 4,81%
Win32/Spy.Ursnif.A 3,85%
Win32/Conficker.AA 2,21%
Win32/Tifaut.C 1,97%
INF/Conficker 1,66%
Win32/Conficker.X 1,53%
Java/TrojanDownloader.OpenStream.NAO 1,43%
HTML/Scrlnject.B.Gen 1,33%
Java/TrojanDownloader.Agent.NBQ 1,24%
INF/Autorun.Gen 1,23%
Win32/Toolbar.AskSBar 1,00%
Win32/Injector.CVK 0,99%
Win32/Packed.Themida 0,85%
Win32/Spy.Shiz.NAI 0,80%
Win32/Kryptik.FZG 0,79%
Java/Exploit.CVE-2009-3867.AC 0,72%
Win32/Conficker.Gen 0,70%
Win32/AutoRun.KS 0,70%
Win32/Conficker.AE 0,68%
Java/Mugademel.A 0,64%

Российский рейтинг снова возглавляет семейство INF/Autorun, увеличив свою долю проникновения в регионе на 0,50% – до 4,81%. На втором месте – Win32/Spy.Ursnif.A, который крадет персональную информацию и учетные записи с зараженного компьютера и отправляет их на удаленный сервер. Кроме того, троян может распространяться в составе другого вредоносного ПО. Процент проникновения Spy.Ursnif в России снизился на 0,75% и составил 3,85%. Замыкает тройку лидеров модификация червя Conficker – Win32/Conficker.AA с показателем в 2,21%.

В этом месяце высокую активность проявили эксплойты для платформы Java. Так на 7, 9 и 20 местах фигурируют троянские программы Java/TrojanDownloader.OpenStream.NAOб, Java/TrojanDownloader.Agent.NBQ и Java/Mugademel.A соответственно. Целью этого злонамеренного ПО является загрузка и установка другой вредоносной программы после успешной атаки эксплойтом.

«Все три вредоносные программы распространяются в связке с эксплойтом Java/Exploit.CVE-2009-3867.AC, который уже достаточно давно известен, но все равно еще пользуется популярностью у киберпреступников, – пояснил Александр Матросов. – Увеличение числа срабатываний на эксплойты для Java связаны, в первую очередь, с нестабильно работающей автоматической процедурой своевременных обновлений, и многие пользователи по-прежнему вынуждены использовать устаревшие версии среды выполнения Java-приложений».

Эвристическое срабатывание на протектор Themida позволило угрозе Win32/Packed.Themida удержаться на 13 месте российского рейтинга. Также в этом месяце существенно снизился процент эксплуатаций уязвимости CVE-2010-1885, что привело к тому, что угроза HTML/Exploit.CVE-2010-1885 выбыла из российской двадцатки.

По данным Eset, доля России от общего обнаружения мировых угроз в сентябре увеличилась на 0,80% и составила 8,69%. При этом процент уникальных угроз от мирового рейтинга составил 2,88%.

Источник

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru