Первая эпидемия 2010 года и другие вирусные события января

02 февраля 2010

02.02.10, Москва

В январе 2010 года основное количество обращений пользователей по поводу активных заражений было связано с семейством вредоносных программ Trojan.Winlock. Подавляющее большинство схем, использованных злоумышленниками в январе, основывалось на оплате через SMS-сообщения. Также в прошлом месяце были зафиксированы усовершенствованные методы монетизации преступных доходов киберпреступников и новые способы распространения вредоносных программ.

Блокировщики Windows

Основным событием января стало широкое распространение многочисленных модификаций Trojan.Winlock. Данная вредоносная программа после заражения системы отображает поверх всех окон, открытых в Windows, своё окно, которое невозможно закрыть до ввода кода, и препятствует нормальной работе некоторых программ, установленных на компьютере. Злоумышленники предлагают получить данный код с помощью отправки платного SMS-сообщения. Стоимость таких сообщений в январе колебалась от 300 до 600 рублей за разблокировку одного компьютера.

Сервер статистики компании «Доктор Веб» за январь зафиксировал более 850.000 определений Trojan.Winlock на системах, защищённых антивирусными продуктами Dr.Web. Эта цифра в 2,15 раза превышает аналогичный показатель декабря 2009 года и в 23,4 раза превышает данные ноября 2009 года. Таким образом, речь идет о широкомасштабной эпидемии Trojan.Winlock в России и Украине. В прошедшем месяце несколько миллионов пользователей заразились этой вредоносной программой.

Интернет-сообщество в январе не на шутку обеспокоилось проблемой блокировщиков Windows. Результаты широкой огласки проблемы не заставили себя долго ждать. Провайдеры коротких номеров бесплатно предоставляют коды разблокировки пользователям заражённых систем. Сотовые операторы вводят сервисы, позволяющие их клиентам определить точную стоимость SMS сообщения перед его отправкой. Антивирусные компании также предоставляют инструменты для противодействия Trojan.Winlock.

SMS-мошенничество

Лёгкость монетизации доходов, полученных с помощью платных SMS-сообщений, не давала покоя не только авторам многочисленных модификаций Trojan.Winlock. На фоне блокировщиков Windows создавались вредоносные сайты, предлагающие несуществующие услуги и программное обеспечение, обладающее фантастическими свойствами.

Пользователям предлагались онлайновые лжеантивирусы, которые на любом компьютере находили одинаковые вирусы в одних и тех же файлах; перехватчики ICQ- и SMS-сообщений с других телефонов; ПО, позволяющее управлять другими телефонами; мобильные сканеры, якобы «раздевающие» человека, на которого направлена камера мобильного телефона, и другие подобные услуги и ПО.

В подавляющем большинстве случаев оплата этих «услуг» и ПО производится посредством SMS-сообщений. Правда, в конце января некоторые владельцы подобных вредоносных сайтов стали испытывать проблемы с организацией оплаты через SMS на короткие номера ввиду того, что данные системы оплаты оказались под пристальным вниманием агрегаторов коротких номеров, сотовых операторов и правоохранительных органов из-за эпидемии Trojan.Winlock. Поэтому злоумышленники возвращаются к использовавшимся ранее схемам оплаты (например, с помощью системы электронных платежей WebMoney), а также изобретают новые способы получения денег от пользователей-жертв.

Новые схемы монетизации преступных доходов

В январе среди мошенников начала набирать популярность новая схема оплаты услуг со счетов мобильных телефонов. Схема заключается в том, что на сайте, предлагающем услугу, пользователь вводит номер своего мобильного телефона, а в обратном SMS-сообщении получает ссылку, по которой услуга активируется. В дальнейшем деньги за пользование услугой списываются со счёта мобильного телефона автоматически.

Вредоносность такой схемы заключается в том, что любой человек может ввести номер телефона, не принадлежащего ему, а сообщения со ссылками активации услуги носят, на первый взгляд, безобидный характер. Например, в таких сообщениях может говориться о том, что пользователю прислали фотографию или ссылку на видеоролик. В целях сохранения денежных средств на счетах мобильных телефонов пользователей компания «Доктор Веб» настоятельно рекомендует не открывать ссылки, которые приходят в SMS-сообщениях.

Также в последние недели начала встречаться схема передачи злоумышленникам денег за якобы услуги с помощью звонка на платный телефон длительностью не менее определённого времени.

Новые способы распространения вредоносных программ и спама

В январе злоумышленники использовали новые способы передачи пользователям вредоносных программ. В частности, были зафиксированы спам-рассылки с вложенными torrent-файлами, с помощью которых пользователю предлагалось загрузить с торрент-трекера, не требующего регистрации, якобы электронные открытки, которые на самом деле являлись вредоносными программами. Почтовые серверы пропускают такие письма, так как сам по себе torrent-файл не содержит вредоносного кода.

Кроме того, спамеры стали использовать новые способы передачи больших объёмов информации. В частности, фиксировались спам-рассылки к которым были прикреплены mp3-файлы с лекциями, продолжительность которых составляла около часа. Также распространялись спам-сообщения со ссылками на видеоролики, расположенные на сайтах злоумышленников и выложенные на сервисе YouTube.

Советы пользователям для предупреждения заражения системы Trojan.Winlock и другими актуальными вредоносными программами
    1. Установите лицензионный антивирус и обновляйте его согласно рекомендациям производителя.
    2. Используйте альтернативные интернет-браузеры (Mozilla Firefox, Opera или Google Chrome) и своевременно устанавливайте рекомендуемые их разработчиками обновления безопасности.
    3. Своевременно устанавливайте актуальные обновления безопасности на используемую операционную систему.
    4. Не пользуйтесь услугами сайтов, которые отображаются в виде дополнительных всплывающих рекламных окон, – такие всплывающие окна находятся в зоне риска.
    5. Если на сайте для просмотра чего-либо предлагается скачать кодек или другую программу для просмотра, откажитесь от этого предложения, записав название требуемого кодека. Зайдите на официальный сайт производителя кодека, загрузите и установите это ПО к себе на компьютер. Во многих случаях Trojan.Winlock загружается под видом ПО, предназначенного для просмотра контента сайтов.

Количество вредоносных программ в январе во всём почтовом трафике относительно декабря 2009 года сократилось на 30%. Доля вредоносных программ среди всех проверенных файлов на компьютерах пользователей сократилась на 35%. Вероятно, данное снижение является коррекцией после увеличения в прошлом месяце доли вредоносного трафика среди проверенных объектов более чем в 2 раза.

Вредоносные файлы, обнаруженные в январе в почтовом трафике
 01.01.2010 00:00 - 01.02.2010 00:00 
1Trojan.DownLoad.3723613268129 (12.99%)
2Trojan.DownLoad.4725610044467 (9.84%)
3Trojan.MulDrop.408967096903 (6.95%)
4Trojan.Fakealert.51157023800 (6.88%)
5Win32.HLLM.MyDoom.446490377 (6.36%)
6Trojan.Packed.6835749108 (5.63%)
7Trojan.Fakealert.52385261760 (5.15%)
8Win32.HLLM.Netsky.353284772813 (4.67%)
9Trojan.DownLoad.502464051880 (3.97%)
10Trojan.Botnetlog.zip3758307 (3.68%)
11Trojan.Fakealert.58253442880 (3.37%)
12Trojan.Fakealert.54372517200 (2.47%)
13Win32.HLLM.MyDoom.338082392000 (2.34%)
14Trojan.Fakealert.53562281720 (2.23%)
15Trojan.Fakealert.57841973160 (1.93%)
16Trojan.PWS.Panda.1221851377 (1.81%)
17Trojan.Fakealert.52291835120 (1.80%)
18Trojan.Fakealert.54571607760 (1.57%)
19Trojan.Siggen.182561526581 (1.49%)
20Win32.HLLM.Beagle1505664 (1.47%)

Всего проверено:139,350,636,730
Инфицировано:102,115,886 (0.07%)
Вредоносные файлы, обнаруженные в январе на компьютерах пользователей
 01.01.2010 00:00 - 01.02.2010 00:00 
1Win32.HLLM.MyDoom.494020788 (16.80%)
2Win32.HLLM.Netsky.353281637229 (6.84%)
3Win32.HLLW.Gavir.ini1081250 (4.52%)
4Trojan.WinSpy.4401053086 (4.40%)
5Trojan.AppActXComp907785 (3.79%)
6Trojan.AuxSpy.137734318 (3.07%)
7Win32.HLLM.Beagle656944 (2.74%)
8Win32.HLLM.MyDoom.33808646730 (2.70%)
9Trojan.PWS.Gamania.23481623699 (2.61%)
10Trojan.MulDrop.16727584477 (2.44%)
11Win32.HLLW.Shadow513252 (2.14%)
12Win32.Virut.5493248 (2.06%)
13Win32.HLLW.Shadow.based380166 (1.59%)
14Trojan.MulDrop.13408325488 (1.36%)
15JS.Popup.1316857 (1.32%)
16Win32.Virut.14295463 (1.23%)
17Win32.HLLW.Kazaa.17263143 (1.10%)
18Win32.Alman.1261298 (1.09%)
19Exploit.MySql.11260470 (1.09%)
20Trojan.Winlock.715256356 (1.07%)

Всего проверено:169,874,198,147
Инфицировано:23,938,315 (0.01%)
200
;