О вирусах...

, Автор - ; [1634]
Службой вирусного мониторинга компании «Доктор Веб» в течение всего месяца наблюдались периодические всплески активности распространения фишинговых писем. Наибольшие пики наблюдались в ночное время, с последующим спадом ближе к утру, а также в выходные дни. Подобная закономерность объясняется тем, что фишеры рассчитывают исключительно на «человеческий фактор» - у приходящих на свои рабочие места людей снижено внимание, и «информация» якобы от банковской системы или производителя программного обеспечения может быть воспринята ими за чистую монету. Результат такой невнимательности – потеря конфиденциальных данных, денежных средств со счетов.

Наглядным примером может быть распространение фишинг-писем с предложением загрузить приложение от Skype Technologies, разработчика популярной программы для IP-телефонии – Skype. В результате выполнения указанных в теле письма инструкций пользователям загружалась троянская программа, крадущая пароли от почтовых программ, программ мгновенного обмена сообщениями и.т.д.

Также можно отметить увеличение использования т.н. 0day exploit'ов. Напомним, что exploit – средство, использующее известные уязвимости некоторой операционной системы или приложения для внедрения в систему вредоносного кода, вируса или выполнения каких-либо несанкционированных действий. Приставка «0day» указывает, что exploit появился в тот же день, что и публикация об обнаружении той или иной уязвимости. Наиболее привлекательными для вирусописателей являются уязвимости, позволяющие запускать произвольные программы на удалённом компьютере. Ярким примером может служить появление червя, получившего по классификации «Доктор Веб» название Win32.HLLW.Nert, эксплуатирующего уязвимость, информация о которой была опубликована 8 августа - MS06-40. Опасности подвержена операционная система Windows XP SP1.

Можно отметить появление троянской программы, использующей в своих целях ICMP-туннелирование и получившей название по классификации «Доктор Веб» Trojan.PWS.Eingabe. Подобная передача данных не является новинкой: различные руткиты под Unix используют такую технику передачи информации.

Нельзя также не отметить появление различных модификаций сетевого червя Win32.HLLW.Gavir, заражающих исполняемые файлы и загружающих различные модификации троянских программ для кражи паролей, получивших названия Trojan.PWS.Lineage и Trojan.PWS.Wow. Подробнее об этой новости.

По сравнению с предыдущим месяцем существенно возросло количество различных модификаций вредоносных программ, использующих rootkit-технологии. Rootkit-технологии привлекательны для вирусописателей тем, что их применение позволяет длительное время скрывать наличие вредоносных программ на поражённом компьютере. Наибольшее распространение получили такие программы как Win32.HLLW.MyBot, семейство троянских программ, похищающих пароли к аккаунтам платёжной системы E-gold - Trojan.PWS.Egold, многочисленные модификации BackDoor.Pigeon. Причём никаких новых идей в rootkit-технологии вирусописатели не привносят – лишь незначительно модифицируют уже существующие. Ознакомиться с определением Rootkit.

Примечательным событием стало распространение почтовых червей, получивших название по классификации «Доктор Веб» Win32.HLLM.Oder. Рассылаются эти черви в виде писем с вложением в виде запароленного ZIP-архива, содержащим либо файл с расширением EXE, либо WMF-файл, с указанием пароля в теле письма. Этот файл представляет собой эксплойт, использующий уязвимость в модуле обработки графики, делающую возможным удаленное выполнение кода на целевой системе. Этот эксплойт детектируется антивирусом Dr.Web как Exploit.MS05-053. С точки зрения методов социальной инженерии применяемая методика распространения (запароленный архив с указанием пароля в теле письма) не нова – впервые она была применена в 2004 году – в семействе почтовых червей Win32.HLLM.Beagle.

В целом наблюдается тенденция к уменьшению количества оригинальных вирусов и, в то же время, увеличению числа уже существующих модификаций. Это объясняется тем, что вирусописатели уделяют большее внимание совершенствованию методов сокрытия своих «творений» от детектирования антивирусными средствами. Наиболее частым методом является применение модифицированных утилит уплотнения исполняемых файлов.

Поделиться в социальных сетях:


Обзор возможностей камерофона ASUS ZenFo...
Обзор возможностей камерофона ASUS ZenFone 3 ZoomПоследнее время наметился явный тренд на продвинутую камеру в смартфонах. На днях компания ASUS представила в России свой нов...
Обзор Digma DiVision 100. Видеонаблюдени...
Обзор Digma DiVision 100. Видеонаблюдение для дома и офиса с облакомК нам часто обращаются не только с вопросами по технике, но и по смежным областям. Запустить, настроить, проверить совместимо...
Lenovo представила свой Legion...
Lenovo представила свой LegionНа днях, ресторан Coin Hall превратился в настоящий латинский городок: легионеры, закованные в латы, прекрасные полуобнаженны...
Лучшие мониторы для игр. BenQ ZOWIE XL24...
Лучшие мониторы для игр. BenQ ZOWIE XL2411Мы уже написали достаточно много исчерпывающих статей про мониторы для геймеров, для дизайнеров, фотографов и просто для прос...
Обзор Mass Effect: Andromeda. Тянуть вре...
Обзор Mass Effect: Andromeda. Тянуть время - это мы умеемПеред началом обзора стоит отметить, что я не самый ярый фанат Mass Effect и играл только в первую часть, но это было так дав...
Обзор Geotel Note. Смартфон, который сто...
Обзор Geotel Note. Смартфон, который стоит своих денегВсем привет! Сегодня мы поговорим о достаточно интересном девайсе под названием Geotel Note, который мы получили на обзор чут...
Обзор Rombica Ultimate v02. Медиаплеер с...
Обзор Rombica Ultimate v02. Медиаплеер с поддержкой 4К и кодека H.265Стационарные плееры остаются актуальными и популярными даже на фоне распространения мобильных устройств. Секрет успеха в возм...
Предварительный обзор Elephone C1 Max. Н...
Предварительный обзор Elephone C1 Max. Недорого и стильноВ последнее время производители мобильных телефонов решили соревноваться не в плане количества ядер, толщины корпуса или прои...
Обзор Inspector Typhoon. Видеорегистрато...
Обзор Inspector Typhoon. Видеорегистратор-зеркало с GPS-радаромВидеорегистраторы в форм-факторе зеркала за последние 1-2 года заметно подтянулись и по качеству записи, и по функционалу, ес...
Обзор JVC HA-FX5. Затычки на все случаи ...
Обзор JVC HA-FX5. Затычки на все случаи жизниВыбор наушников в форм-факторе затычек это всегда очень индивидуальная и субъективная штука. Кому-то нравятся наушники со сти...
Обзор AeroCool Verkho4. Тихий и недорого...
Обзор AeroCool Verkho4. Тихий и недорогой кулер-башняКорпуса под брендом AeroCool хорошо известны российским пользователям, это одни из самых оптимальных решений по соотношению к...
Сравнительный обзор Creative Outlier Spo...
Сравнительный обзор Creative Outlier Sports и Monster iSport victory In-Ear WirelessПроизводители смартфонов последнее время все чаще отказываются от традиционного аудиоразъема, фактически заставляя пользовате...
Тесты
Превью
В центре кадра
Рецензии
Презентации
Бренды
Тэги
О проекте

МегаОбзор
МегаОбзор

2006-2017 © MegaObzor