Рейтинг вредоносных программ за октябрь 2009 от Kaspersky Security Network

06 ноября 2009

06.11.09, Москва

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ в октябре. Начиная с этого месяца, статистика рейтинга собирается со всех версий продуктов, в которых есть поддержка KSN: к 2009 версии присоединилась 2010. В результате состав двух двадцаток, сформированных по итогам работы Kaspersky Security Network, несколько изменился. Кроме того, в обеих двадцатках мы имеем серьезный рост показателей, поскольку число вовлеченных в KSN пользователей значительно увеличилось.

Позиция Изменение позиции Вредоносная программа Количество зараженных компьютеров
1 3 Net-Worm.Win32.Kido.ir 344745
2 -1 Net-Worm.Win32.Kido.ih 126645
3 0 not-a-virus:AdWare.Win32.Boran.z 114776
4 -2 Virus.Win32.Sality.aa 87839
5 6 Worm.Win32.FlyStudio.cu 70163
6 -1 Trojan-Downloader.Win32.VB.eql 52012
7 0 Virus.Win32.Induc.a 49251
8 New Packed.Win32.Black.d 39666
9 New Worm.Win32.AutoRun.awkp 35039
10 -3 Virus.Win32.Virut.ce 33354
11 Return Packed.Win32.Black.a 31530
12 -1 Worm.Win32.AutoRun.dui 25370
13 4 Trojan-Dropper.Win32.Flystud.yo 24038
14 New Trojan-Dropper.Win32.Agent.bcyx 22471
15 Return Packed.Win32.Klone.bj 21919
16 Return Trojan.Win32.Swizzor.b 19496
17 New Trojan-Downloader.WMA.GetCodec.s 18571
18 -4 Worm.Win32.Mabezat.b 19708
19 New Trojan-GameThief.Win32.Magania.cbrt 17610
20 New Trojan-Dropper.Win32.Agent.ayqa 16909

Впервые заявивший о себе в сентябре Net-Worm.Win32.Kido.ir занял лидирующую позицию в TOP 20, вытеснив нашего постоянного чемпиона Kido.ih, что в очередной раз подтверждает тот факт, что зараженные переносные носители — один из главных источников вредоносных программ на компьютерах пользователей.

К слову о переносных носителях: к стабильному участнику — червю Autorun.dui присоединился аналогичный Autorun.awkp, выйдя сразу на 9 место. Под этими именами также скрываются вредоносные файлы, которые осуществляют автозапуск зловредов на съемных носителях.

В этом месяце мы видим возвращение старых участников первой двадцатки — Packed.Win32.Black.a, Packed.Win32.Klone.bj и Trojan.Win32.Swizzor.b. Кроме того, к Black.a добавилась новая версия — Black.d. Напомним, что к семейству Packed.Win32.Black принадлежат программы, которые были упакованы с использованием нелицензионных версий легальных утилит для защиты исполняемых файлов. В данном случае — это популярный у злоумышленников ASProtect.

Мультимедийный загрузчик GetCodec.s — это родной брат GetCodec.r, о котором мы писали еще в декабре прошлого года: он распространяется с помощью того же червя P2P-Worm.Win32.Nugg.

Некогда очень известное семейство Magania вновь активизировалось — в июле Trojan-GameThief.Win32.Magania.biht попал в TOP 20 наиболее распространенных в интернете вредоносных программ. В октябре новая версия — Magania.cbrt, — а также связанный с этим семейством Trojan-Dropper.Win32.Agent.ayqa попали в число 20 вредоносных программ, чаще всего обнаруживаемых на компьютерах пользователей.

По итогам месяца мы наблюдаем по-прежнему активное распространение вредоносных программ с помощью съемных цифровых носителей, а также пока незначительную, но уже заметную активизацию игровых троянцев.

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц на компьютеры пользователей.

Во этой двадцатке, как обычно, все пестро и свежо.

Позиция Изменение позиции Вредоносная программа Количество попыток загрузки
1 New Trojan-Downloader.JS.Gumblar.x 459779
2 New Trojan-Downloader.JS.Gumblar.w 281057
3 0 Trojan-Downloader.HTML.IFrame.sz 192063
4 -3 not-a-virus:AdWare.Win32.Boran.z 171278
5 -3 Trojan.JS.Redirector.l 157494
6 -1 Trojan-Clicker.HTML.Agent.aq 118361
7 New Trojan-Downloader.JS.Zapchast.m 112710
8 Return Trojan.JS.Agent.aat 107132
9 New Trojan-Downloader.JS.Small.oj 60425
10 New Exploit.JS.Agent.apw 50939
11 -7 Exploit.JS.Pdfka.ti 46303
12 New Trojan.JS.Popupper.f 39204
13 -1 Trojan-Downloader.JS.IstBar.bh 34944
14 New Trojan.JS.Zapchast.an 30546
15 -6 Trojan-Downloader.JS.LuckySploit.q 29105
16 New Trojan-Downloader.JS.Agent.env 27405
17 New Trojan-Dropper.Win32.Agent.ayqa 26994
18 Return Trojan-Clicker.HTML.IFrame.mq 26057
19 New Trojan-GameThief.Win32.Magania.bwsr 26032
20 New Exploit.JS.Agent.anr 25517

Первые два места по достоинству отхватили новые версии нашумевшего в мае этого года скриптового загрузчика Gumblar, которые появились под конец месяца и сразу же вышли на лидирующие позиции.

В новых версиях Gumblar технология заражения веб-сайтов стала более изощренной. В первой версии веб-страницы легальных сайтов заражались непосредственно телом скрипта, с помощью которого незаметно для посетителя зараженной страницы исполнялся скрипт, расположенный на сайте злоумышленников. Теперь же на взломанных ресурсах размещаются ссылки на зловредные скрипты, расположенные на других легальных зараженных ресурсах, что несколько усложняет процесс анализа и обезвреживания вредоносной сети. Сам скрипт пытается эксплуатировать несколько уязвимостей в Adobe Acrobat/Reader ( http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-5659 , http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2992, http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927), Adobe Flash Player (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0071), Microsoft Office (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2496 ) для загрузки основной вредоносной программы — Trojan-PSW.Win32.Kates.j. Некоторые варианты скриптов содержат вышеупомянутого троянца в своем теле, а при исполнении пытаются загрузить Kates.j на компьютер пользователя и сразу прописать в автозапуск. Основной целью заражения является кража конфиденциальных пользовательских данных, в том числе данных для доступа к веб-сайтам пользователя — для их последующих заражений.

Надо сказать, что атака с использованием Gumblar была спланирована довольно тщательно, однако в первые же дни нашими специалистами было оперативно добавлено детектирование для всех частей преступного паззла.

Прием разбиения вредоносного скрипта на части становится все более популярным. В этом месяце из 20 попавших в ТOP зловредов четверть разработана по такому принципу: Trojan-Downloader.JS.Zapchast.n, Trojan-Downloader.JS.Small.oj, Exploit.JS.Agent.apw, Trojan.JS.Zapchast.an, Trojan-Downloader.JS.Agent.env.

Также в двадцатку наиболее распространенных в интернете вредоносных программ попали Trojan-Dropper.Win32.Agent.ayqa, о котором мы говорили чуть выше, и еще один образец программ, нацеленных на кражу паролей к онлайн-играм, — Trojan-GameThief.Win32.Magania.bwsr.

Подводя итоги, событием месяца в интернете смело можно назвать массовое заражение легальных сайтов новыми версиями скриптового загрузчика Gumblar. Также наблюдается активное использование технологии разбиения вредоносных скриптов на несколько частей для усложнения их анализа и обнаружения.

Страны, в которых отмечено наибольшее количество попыток заражения через веб:

Источник: «Лаборатория Касперского»

172
;