Па выніках працы Kaspersky Security Network (KSN) у чэрвені 2009 гады былі сфармаваныя дзве вірусныя дваццаткі. У першай табліцы зафіксаваныя тыя шкоднасныя, рэкламныя і патэнцыйна небяспечныя праграмы, якія былі детектированы і абясшкоджаныя пры першым звароце да іх — гэта значыць у рамках працы праграмнага кампанента on-access-сканар. Выкарыстанне статыстыкі on-access дазваляе прааналізаваць самыя свежыя, небяспечныя і распаўсюджаныя шкоднасныя праграмы, якія былі заблакаваныя пры запуску, альбо пры іх загрузцы з сеткі на кампутар карыстача.   
  1   Net-Worm.Win32.Kido.ih     2  Virus.Win32.Sality.aa     3  Trojan-Dropper.Win32.Flystud.ko      4  Trojan-Downloader.Win32.VB.eql   5  Worm.Win32.AutoRun.dui     6  Trojan.Win32.Autoit.ci     7  Virus.Win32.Virut.ce     8  Worm.Win32.Mabezat.b     9  Net-Worm.Win32.Kido.jq     10  Virus.Win32.Sality.z     11  Trojan-Downloader.JS.LuckySploit.q   12  Virus.Win32.Alman.b     13  Packed.Win32.Black.a     14  Net-Worm.Win32.Kido.ix     15  Worm.Win32.AutoIt.i     16  Trojan-Downloader.WMA.GetCodec.u   17  Packed.Win32.Klone.bj   18  Email-Worm.Win32.Brontok.q   19  Worm.Win32.AutoRun.rxx     20  not-a-virus:AdWare.Win32.Shopper.v   Змена спосабу аналізу пагроз ніяк не адбілася на лідэрстве Net-Worm.Win32.Kido.ih: ён працягвае ўтрымліваць пальму першынства. Больш таго, у табліцы прысутнічаюць яшчэ дзве мадыфікацыі гэтага чарвяка — Kido.jq і Kido.ix. Па ўсёй бачнасці, такое багацце Kido у рэйтынгу звязана з тым, што прадстаўнікі гэтага сямейства распаўсюджваюцца ў тым ліку і праз здымныя носьбіты, на якія пападаюць з неабароненых кампутараў.   Па тым жа чыннікам у рэйтынгу апынуліся прадстаўнікі сямейства Autorun-чарвякоў — AutoRun.dui і AutoRun.rxx.   У рэйтынг патрапіў даволі цікавы і актыўна выкарыстоўваны зламыснікамі скрыптовы траян — Trojan-Downloader.JS.LuckySploit.q.   На дваццатым месцы знаходзіцца прадстаўнік рэкламных праграм — Shopper.v. Гэта адна з найболей папулярных праграм такога тыпу (кампанія распрацоўнік — Zango, раней Hotbar — зачынілася некалькі месяцаў назад). Прыкладанне ўсталёўвае розныя панэлі ў браўзэры і паштовыя кліенты і з іх дапамогай паказвае карыстачу рэкламныя банэры. Пры гэтым выдаліць гэтыя панэлі з сістэмы не так ужо проста.   Другая табліца складзеная на аснове дадзеных, атрыманых у выніку працы вэб-антывіруса, і асвятляе становішча ў інтэрнэце. У гэты рэйтынг пападаюць шкоднасныя праграмы, выяўленыя на вэб-старонках, а таксама тыя зловреды, якія рабілі спробу загрузіцца з вэб-старонак. Іншымі словамі, другая табліца з'яўляецца адказам на два пытання: «Чым часцей за ўсё бываюць заражаныя вэб-старонкі?» і «Якія шкоднасныя праграмы часцей за ўсё запампоўваюцца — відавочна або няяўна — з шкоднасных або заражаных старонак?».   1  Trojan-Downloader.JS.Gumblar.a     2  Trojan-Downloader.JS.Iframe.ayt    3  Trojan-Downloader.JS.LuckySploit.q    4  Trojan-Clicker.HTML.IFrame.kr    5  Trojan-Downloader.HTML.IFrame.sz   6  Trojan-Downloader.JS.Major.c    7  Trojan-Downloader.Win32.Agent.cdam   8  Trojan-Clicker.HTML.IFrame.mq    9  Trojan.JS.Agent.aat    10  Trojan.Win32.RaMag.a    11  Trojan-Clicker.SWF.Small.b   12  Packed.JS.Agent.ab    13  Trojan-Downloader.JS.Agent.czm    14  exploit.JS.Pdfka.gu   15  Trojan-Clicker.JS.Agent.fp   16  Trojan-Dropper.Win32.Agent.aiuf   17  Exploit.JS.Pdfka.lr    18  not-a-virus:AdWare.Win32.Shopper.l   19  not-a-virus:AdWare.Win32.Shopper.v   20  Exploit.SWF.Agent.az    Першае месца па праве займае траянскі загрузнік Gumblar.a. Механізм яго дзеяння — гэта выдатны прыклад drive-by-загрузкі.   Gumblar.a — гэта зашыфраваны скрыпт невялікага памеру, пры выкананні перенаправлющий карыстача на шкодны сайт, з якога ў сваю чаргу з дапамогай эксплуатацыі набору ўразлівасцяў запампоўваецца і ўсталёўваецца шкоднасны выкананы файл. Апошні пасля ўсталёўкі ў сістэму ўплывае на вэб-трафік карыстача, змяняючы вынікі пошуку ў пошукавай сістэме Google, а таксама шукае на кампутары карыстача паролі ад ftp-сервераў для наступнага іх заражэння.   Такім чынам, у распараджэнні зламыснікаў з'яўляецца ботнет з заражаных сервераў, з дапамогай якіх яны могуць загружаць на кампутары карыстачоў любыя тыпы шкоднасных праграм. Колькасць заражаных сервераў велізарна, і, больш таго, распаўсюджванне адбываецца па неабароненых кампутарах дагэтуль.   Яшчэ адзін характэрны ўзор drive-by-загрузак — траянскі загрузнік LuckySploit.q, які заняў трэцяе месца, а таксама отметившийся ў першай дваццатцы.   Гэта майстэрска абфусцыраваны скрыпт, які спачатку збірае інфармацыю аб канфігурацыі браўзэра карыстача, а затым адсылае гэтыя звесткі на шкодны сайт, зашыфроўваючы іх з дапамогай адчыненага RSA-ключа. На серверы гэтая інфармацыя расшыфроўваецца з дапамогай зачыненага RSA-ключа і, у адпаведнасці з выяўленай канфігурацыяй браўзэра, карыстачу вяртаецца цэлы букет скрыптоў, якія эксплуатуюць уразлівасці, знойдзеныя на дадзеным кампутары, і загружаюць шкодныя праграмы. Акрамя ўсяго іншага, такая многоходовая камбінацыя моцна абцяжарвае аналіз асобнікаў зыходнага скрыпту, які збірае інфармацыю аб браўзэры: у выпадку, калі сервер, вырабляльны расшыфроўку, недаступны, то немагчыма і атрымаць дадзеныя аб тым, якія скрыпты ён падсуне ў дадзеным выпадку.   Шэраг шкоднасных праграм выкарыстаюць уразлівасці праграмных прадуктаў буйных распрацоўнікаў. Так прысутнасць у рэйтынгу эксплойтаў Trojan-Clicker.SWF.Small.b, Exploit.JS.Pdfka.gu, Exploit.JS.Pdfka.lr і Exploit.SWF.Agent.az кажа аб папулярнасці і ўразлівасці прадуктаў Adobe Flash Player і Adobe Reader. Акрамя таго, актыўна выкарыстоўваюцца разнастайныя ўразлівасці ў рашэннях Microsoft: напрыклад, Trojan-Downloader.JS.Major.c спрабуе выкарыстаць адразу некалькі ўразлівасцяў у розных кампанентах АС, а таксама ў кампанентах Microsoft Office.   Падводзячы вынік, эксперты ЛК адзначаюць, што ў апошні час выразна прасочваецца тэндэнцыя пераходу зламыснікаў на розныя выгляды мудрагелістых drive-by-загрузак на кампутары карыстачоў і арыентацыя на вэб-прастора. 
ЛК: Шкоднаснае ПА у чэрвені 2009
				4 ліпеня 2009				
			
					Каментароў (0)
				
			