Доктор Веб: Вирусная активность в ноябре 2009 года

image

Теги: Доктор Веб, вирус, вредоносное ПО

Компания "Доктор Веб" представила ноябрьский отчет о вирусах и злонамеренном программном обеспечении.

Компания "Доктор Веб" представила ноябрьский отчет о вирусах и злонамеренном программном обеспечении.

По версии производителя, одним из главных событий ноября 2009 года стала новая модификация руткита BackDoor.Tdss, который использует различные технологии сокрытия в системе, предоставляя злоумышленникам полный контроль над зараженным компьютером. Кроме того, в отчетном периоде активизировалось распространение вредоносных программ под видом ПО, якобы способного отслеживать местоположение владельцев сотовых телефонов. В качестве одного из основных каналов распространения троянских программ остаются различные типы сообщений в социальных сетях, а поток вирусов, распространяющихся в виде почтовых сообщений, претерпел к концу ноября локальный спад.

В компании рассказали, что в составе BackDoor.Tdss.565 присутствует новый метод установки в систему, который обманывает практически все ныне существующие поведенческие анализаторы. Этот факт показал, что вирусописатели работают не только над затруднением определения новых рассылаемых образцов с помощью сигнатурных и эвристических технологий, но также пытаются противодействовать (и в некоторых случаях успешно) современным реализациям поведенческих анализаторов.

Еще одним экспериментом вирусописателей стало создание собственного виртуального зашифрованного диска на винчестере пользователя, где содержатся некоторые файлы, необходимые для функционирования данного троянца. Для монтирования этого диска в системе используется специально разработанный приём, позволяющий замаскировать факт использования данного дополнительного устройства.

Для своей работы руткит также заражает один из драйверов, отвечающих за функционирование дисков на компьютере. При этом автоматически определяется, какой тип интерфейса используется дисками на заражаемом компьютере, и после этого заражается драйвер, соответствующий этому интерфейсу.

BackDoor.Tdss.565 использует для своего функционирования и другие специфические методы, что поставило перед антивирусными компаниями сложную задачу определения наличия данной вредоносной программы в системе и корректного лечения. Разработчики антивируса Dr.Web первыми решили данную задачу, а результаты этой работы воплотились в актуальной версии сканера Dr.Web, который доступен во всех антивирусных продуктах Dr.Web, предназначенных для работы в ОС Windows! Лженавигаторы и псевдопеленгаторы

В последнее время популярность среди злоумышленников набирает тема "мобильного" ПО. Это и не удивительно, ведь почти у каждого современного человека есть хотя бы один сотовый телефон. За последние месяцы злоумышленники, эксплуатировавшие эту тему для реализации своих схем, не использовали вредоносные программы. Но в ноябре прошло несколько русскоязычных рассылок на тему ПО, предназначенного для слежения за пользователями мобильных телефонов. Целью этих рассылок было распространение вредоносных программ, предназначенных для похищения пользовательских паролей.

В первых числах ноября рассылалось почтовое сообщение, которое якобы содержало ПО, позволяющее обнаружить точное местоположение владельца любого мобильного телефона. При этом потенциальные жертвы заинтересовывались предложением попробовать возможности программы бесплатно. На самом деле приложенный исполняемый файл представлял собой программу – похитителя паролей Trojan.PWS.AccHunt.11.

Другая аналогичная программа, Trojan.PWS.Multi.109, распространялась под видом такого же "полезного" софта, как и предыдущая, но на этот раз была названа "пеленгатором". В приложенном к письму архиве находились 2 файла, один из которых являлся вполне легальным установщиком, а другой - специально подготовленным установочным пакетом. Скрипт установщика был создан злоумышленниками таким образом, что установка из пакета происходила успешно, но у пользователя запрашивался ещё один установочный пакет, которого в архиве не оказывалось. Из этого можно было сделать вывод о том, что разработчики программы забыли положить в инсталляционный пакет некоторые недостающие файлы, и пользователям приходилось отказаться от дальнейших попыток кого-либо "запеленговать". При этом они забывали о том, что однажды все-таки попытались запустить эту программу, а значит – пароли уже в руках злоумышленников.

В ноябре продолжилось распространение представителей семейств вредоносных программ, ранее уже гулявших по интернету. В ноябре зафиксированы новые модификации похитителей паролей Trojan.PWS.Panda и троянцев семейства Trojan.Proxy. Однако, поскольку антивирусные компании постоянно информируют пользователей о совершаемых злоумышленниками вредоносных рассылках, рано или поздно вирусописателям приходится озаботиться вопросом "смены декораций".


или введите имя

CAPTCHA
60336
03-12-2009 11:47:44
я бы только из-за одного его логотипа подумал дважды, стоит ли сей продукт покупать
0 |
имя
04-12-2009 18:19:27
не стоит. 5-ка в корпоративной сети не выдерживает критики.
0 |
Трололо
03-12-2009 12:48:25
> Лженавигаторы и псевдопеленгаторы Люто заинтригован продолжением обзаца, но к сожалению копипаста закончилась.
0 |
Администрация сайта SecurityLa...
03-12-2009 13:23:43
Абзац был завершен. Только точку не поставили. ... предназначенных для работы в ОС Лженавигаторы и псевдопеленгаторы"Лженавигаторы и псевдопеленгаторы" - это название ОС
0 |
Хвост
03-12-2009 15:11:54
Хотя ты пропустил слово Windows!
0 |