• 1
  • 2
  • 3
  • 4

  • Посетите наш интернет-магазин

    БЫСТРО!    УДОБНО!    ВЫГОДНО!

    Подробнее
  • Партнер, которому Вы можете доверять!

  • Экзотическое Программное Обеспечение

    Любое программное обеспечение, которого нет в нашем каталоге!

    Подробнее
  • 1
  • 2
  • 3

Обучающие курсы

Курсы Лира-САПР

 
               image
курсы нанокад (nanoCAD)

Курсы nanoCAD

 
               image

Опустошители счетов и другие вирусные угрозы февраля 2011 года

Dr.WebВ феврале 2011 года сохранили свою актуальность основные тенденции прошлых месяцев.

Значительную долю вирусного трафика составляют блокировщики Windows и троянцы, осуществляющие кражу паролей к учетным записям систем дистанционного банковского обслуживания.

Причем последние работают в тандеме с фальшивыми антивирусами.

Блокировщики Windows

Концепция троянцев-вымогателей, блокирующих работу компьютера, оказалась весьма живучей. В ходе развития данной идеи вирусописатели перепробовали несколько способов перечисления денег и ряд технологических решений, иногда довольно неожиданных, вплоть до блокировки ОС из загрузочной записи.

В феврале 2011 года появилось несколько новых разновидностей Trojan.Winlock, отличающихся внешним видом блокирующего окна. Кроме того, блокировщики стали использовать новые приемы, затрудняющие анализ, а также достаточно сложные крипторы — программы для шифрования и «запутывания» готовых исполняемых файлов. Один из таких крипторов, популярных среди разработчиков Trojan.Winlock, размещает в исполняемом файле характерную иконку, позволяющую отличить такой файл визуально:

trojan.winlock

Простота реализации и эффективность этой схемы вымогательства позволяют с уверенностью утверждать, что распространение блокировщиков в обозримом будущем не прекратится. Наоборот, вероятно появление все более изощренных вариантов данного вида мошенничества.

Шифровальщики

Другая разновидность так называемых ransomware (программ-вымогателей) — шифровальщики — также напомнила о себе в феврале. Автор Trojan.Encoder несколько раз менял алгоритм шифрования, но в целом количественные показатели данного вида вредоносных программ остались на прежнем уровне. Коллектив «Доктор Веб» обеспечивает своевременную разработку и поддержку утилит — расшифровщиков данных, зашифрованных троянцами семейства Trojan.Encoder.

Воровство банковских аккаунтов

В десятке вредоносных лидеров февраля 2011 года оказалось сразу несколько программ для кражи денежных средств с банковских счетов, аналогичных нашумевшему троянцу Trojan.PWS.Panda, известному также как Zeus. Все они являются модификациями одного и того же вирусного прототипа. В теле троянца зашит внушительный список URL систем дистанционного банковского обслуживания. Среди них — русские, итальянские, американские, немецкие:

  • libertyreserve.com
  • perfectmoney.com
  • laiki.com
  • bankofcyprus.com
  • commbank.com.au
  • suncorpbank.com.au
  • stgeorge.com.au
  • online.westpac.com.au
  • anz.com
  • sparkasse.de
  • commerzbanking.de
  • finanzportal.fiducia.de
  • deutsche-bank.de
  • targobank.de
  • csebo.it
  • poste.it
  • gruppocarige.it
  • cedacri.it
  • payment.ru
  • ibank.alfabank.ru
  • chase.com
  • capitalone.com

Некоторые из троянцев этого семейства определяются антивирусом Dr.Web как Trojan.DownLoader2. В качестве дополнительной «нагрузки» троянцы имеют функции «лоадеров» и скачивают поддельные антивирусы (Trojan.FakeAlert), а также программы скрытого удаленного администрирования (BackDoor).

Мобильные платформы

В сравнении с январем значительно увеличилось количество троянцев для платформы Android. Android.SmsSend написаны на Java, их единственной функцией является отправка платных СМС-сообщений на короткие номера, например 6008.

В январе был обнаружен один образец такого вредоносного ПО, в феврале — уже шесть, что позволяет говорить о тенденции, и появление более сложных и опасных троянских программ под эту платформу — дело ближайшего будущего.

Прочие угрозы

Среди прочих угроз можно отметить новые модификации Win32.Virut и традиционно высокие показатели трафика различных модификаций почтовых червей Win32.HLLM.NetSky и Win32.HLLM.MyDoom.

Разработчики ботнета Trojan.WinSpy в течение февраля дважды обновляли компоненты своих ботов. В основном это коснулось алгоритмов шифрования и структуры файла sfcfiles.dll.

Отмечен спад активности червей, распространяющихся через сменные носители (Win32.HLLW.Autorunner).

Вредоносные файлы, обнаруженные в феврале в почтовом трафике

31.01.2011 00:00 - 28.02.2011 17:00

1

Trojan.DownLoad2.20306

1059280 (9.63%)

2

Trojan.DownLoader2.265

1016989 (9.24%)

3

Win32.HLLM.MyDoom.33808

953395 (8.66%)

4

Win32.HLLM.Netsky.18401

678289 (6.16%)

5

Trojan.DownLoader2.1901

644263 (5.85%)

6

Trojan.DownLoader2.2035

573250 (5.21%)

7

Trojan.DownLoad1.58681

525054 (4.77%)

8

Trojan.DownLoader2.2977

494250 (4.49%)

9

Trojan.Packed.20878

378395 (3.44%)

10

Win32.HLLW.Texmer.51

362861 (3.30%)

11

Trojan.MulDrop.64589

339687 (3.09%)

12

Trojan.DownLoad.41551

314629 (2.86%)

13

Win32.HLLM.Netsky.35328

298101 (2.71%)

14

Trojan.Oficla.zip

278088 (2.53%)

15

Trojan.DownLoader2.10188

232049 (2.11%)

16

Trojan.Packed.20312

231918 (2.11%)

17

Trojan.DownLoader2.4077

159628 (1.45%)

18

Trojan.PWS.Siggen.12160

146696 (1.33%)

19

Trojan.Oficla.38

131266 (1.19%)

20

Win32.HLLM.Beagle

127493 (1.16%)

Всего проверено:

59,150,116,249

Инфицировано:

11,084,834 (0.02%)

Вредоносные файлы, обнаруженные в феврале на компьютерах пользователей

31.01.2011 00:00 - 28.02.2011 17:00

1

Win32.HLLP.Whboy.45

12975162 (27.37%)

2

Win32.HLLP.Neshta

10063066 (21.23%)

3

Win32.HLLP.Novosel

6035651 (12.73%)

4

Trojan.Click.64310

5389563 (11.37%)

5

Win32.Siggen.8

1751123 (3.69%)

6

HTTP.Content.Malformed

1123179 (2.37%)

7

Win32.HLLP.Rox

1084446 (2.29%)

8

Win32.HLLP.Liagand.1

722176 (1.52%)

9

Win32.HLLP.Whboy

608324 (1.28%)

10

Win32.Sector.22

584357 (1.23%)

11

Win32.Virut

574516 (1.21%)

12

Trojan.MulDrop1.48542

533769 (1.13%)

13

Win32.Sector.20480

380038 (0.80%)

14

Win32.HLLW.Shadow.based

261680 (0.55%)

15

Win32.Antidot.1

246844 (0.52%)

16

Exploit.Cpllnk

233278 (0.49%)

17

Win32.Virut.56

214383 (0.45%)

18

Win32.HLLW.Autoruner.18959

151085 (0.32%)

19

Trojan.DownLoad.32973

144293 (0.30%)

20

Win32.HLLW.Autoruner.11962

132218 (0.28%)

Всего проверено:

128,616,744,271

Инфицировано:

47,509,667 (0.04%)

Источник: Пресс-центр компании "Доктор Веб"

Дополнительная информация о продуктах компании Dr.Web

Анна Усик

менеджер по продажам

+7 777 253 13 85
+7 727 329 27 27 (вн.112)

Александр Кобяков

менеджер по продажам

+7 727 329 27 27 (вн.119)
+7 707 705 03 60

Василий Белов

директор отдела продаж

+7 727 329 27 27 (вн.115)
+7 707 344 30 08

  НАШИ КЛИЕНТЫ!