Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Eset: мировой вирусный рейтинг в июне возглавил червь Conficker

Компания Eset опубликовала отчет о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории Eset в июне 2009 года. Мировой вирусный рейтинг в июне возглавил червь Conficker, переместившийся со второго на первое место. Общий процент заражения вредоносной программой в мире в июне составил 11,08%. В России количество зафиксированных заражений по сравнению с маем снизилось, но все равно превышает общий мировой показатель почти в два раза - 20,43%.

Версии Win32/Conficker.AA (10.09 %) и Win32/Conficker.AE (6.44 %) по-прежнему занимают первое и второе места российской вирусной двадцатки соответственно. Второй по распространенности интернет-угрозой как в мировом, так и в российском рейтинге, в июне стали программы, использующие для распространения файл Autorun.inf. 

Новым вредоносным ПО, вошедшим в мировую десятку и российскую двадцатку угроз стала программа Win32/TrojanDownloader.Bredolab.AA. Вредоносный код попадает в список автозагрузки. Едва проникнув в оперативную память, программа моментально начинает действовать, отключая все системные процессы, отвечающие за безопасность. Троянское ПО обладает способностью копировать себя в системные файлы и запускается при включении ПК. В то же время оно устанавливает связь с удаленным сервером через HTTP-протокол, и его основной целью является загрузка вредоносного кода на инфицированный компьютер. Общий процент заражений Win32/TrojanDownloader.Bredolab.AA в мире составляет 0,77%, в России – 0,87%. 

В целом в рунете отмечается общее снижение числа вредоносного ПО В июне на Россию пришлось 7,45% от общего числа мировых интернет-угроз. Ранее в мае оно составляло – 7, 96%, в апреле – 9,24%. 

«Обычно летом общее число вредоносных программ в сети снижается. И в этом году мы видим схожую тенденцию, - комментирует Григорий Васильев, технический директор ESET. – Уменьшается, как количество инфицированных компьютеров, так и число новых угроз».

Двадцать самых распространенных угроз в России в июне 2009
1. Win32/Conficker.AA - 10.09 %
2. Win32/Conficker.AE - 6.44 %
3. INF/Autorun - 5.41 %
4. INF/Conficker - 3.53 %
5. Win32/Agent - 3.32 %
6. Win32/Conficker.Gen - 3.13 %
7. INF/Autorun.gen - 2.06 %
8. Win32/Tifaut.C - 1.95 %
9. Win32/Conficker.X - 1.83 %
10. Win32/Genetik - 1.74 %
11. Win32/Conficker.Gen~alg - 1.33 %
12. Win32/AutoRun.FakeAlert.M - 1.29 %
13. Win32/Conficker.AB - 1.27 %
14. Win32/AutoRun.KS - 1.14 %
15. Win32/Conficker.AL - 1.11 %
16. Win32/Packed.Autoit.Gen - 0.95 %
17. Win32/TrojanDownloader.Bredolab.AA - 0.87 %
18. Win32/Sality~alg - 0.77 %
19. Win32/Packed.Themida - 0.76 %
20. Win32/Adware.FearAds - 0.73 %

Десять самых распространенных угроз в мире в июне 2009
1. Win32/Conficker - 11.08%
2. INF/Autorun - 8.33%
3. Win32/PSW.OnLineGames - 8.24%
4. Win32/Agent - 2.55%
5. INF/Conficker - 2.10%
6. Win32/Pacex.Gen - 1.44%
7. WMA/TrojanDownloader.GetCodec - 1.01%
8. Win32/Autorun - 0.95%
9. Win32/Qhost - 0.80%

10. Win32/TrojanDownloader.Bredolab.AA - 0.77%

 

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru