Доктор Веб: обзор вирусных событий 2009 года

image

Компания "Доктор Веб" представила обзор основных вирусных событий 2009 года.

Компания "Доктор Веб" представила обзор основных вирусных событий 2009 года.

По восточному календарю завершающийся год считается годом быка. Для киберпреступников "красной тряпкой" стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, "необходимые" для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе. В качестве транспорта для распространения вирусов использовались как классические каналы – электронная почта, системы мгновенного обмена сообщениями, так и новые – социальные сети и блоги.

Руткиты

Больше всего загадок разработчикам антивирусных технологий в 2009 году задали авторы новых руткитов. Эти вредоносные программы скрывают своё присутствие в системе, а также позволяют работать в скрытом от глаз пользователя и большинства антивирусов режиме другим вредоносным программам, которые они загружают с вредоносных интернет-сайтов. Нередки случаи, когда компоненты руткита уже добавлены в вирусную базу какого-либо антивируса, но он, тем не менее, не замечает присутствия вредоносного объекта в системе.

Наиболее заметными вредоносными программами данного класса стало семейство BackDoor.Tdss (название приводится по классификации Dr.Web). В марте текущего года сообщалось о том, что очередная модификация BackDoor.Tdss препятствует работе файловых мониторов, входящих в состав некоторых антивирусов, а также обходит антируткиты. В то время распространённость BackDoor.Tdss была относительно невысокой.

В ноябре 2009 года новые модификации BackDoor.Tdss распространились значительно шире. Сервер статистики компании "Доктор Веб", в прошедшем месяце зафиксировал около 400 000 определений данной вредоносной программы на компьютерах пользователей. До этого момента данная цифра редко поднималась выше 1 000 определений в месяц.

Интересно, что новые модификации BackDoor.Tdss злоумышленники стали оснащать инструментами сокрытия в системе. К примеру, специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. Несмотря на это специалисты "Доктор Веб" в короткие сроки решили данную задачу, обеспечив продукты компании возможностями корректного лечения BackDoor.Tdss.

Лжеантивирусы

В последние месяцы уходящего года существенно увеличилась активность распространения лжеантивирусов, которые по классификации Dr.Web называются Trojan.Fakealert. Эти программы при запуске внешне похожи на настоящие антивирусные программы, но не являются таковыми. Цель создателей лжеантивирусов - завлечь пользователя на специально подготовленный вредоносный сайт, на котором он должен приобрести якобы полную версию продукта.

Как правило, лжеантивирусы распространяются в виде приложений к спам-письмам или через специально подготовленные вредоносные сайты. При этом чаще всего таким образом передаётся загрузчик лжеантивируса, который при запуске загружает с сервера злоумышленников компоненты, составляющие основной функционал. Упор во вредоносном ПО этого типа делается на визуальную часть – программа отображает системные окна Windows, которые сообщают о том, что данный антивирус якобы интегрирован в систему. Основное окно программы показывает процесс сканирования компьютера и имитирует обнаружение вирусов.

После того, как пользователь заплатит деньги за якобы полную версию такого антивируса, его беды отнюдь не заканчиваются - он остаётся "на крючке", и в систему могут быть загружены какие-либо другие вредоносные объекты.

С сентября 2009 года наблюдается всплеск активности данных угроз - в октябре и ноябре было зафиксировано по несколько десятков миллионов определений программ данного типа. До сентября общее количество обнаруживаемых в месяц лжеантивирусов на компьютерах пользователей было аж на 4 порядка меньше.

Блокировщики Windows

Много бед в 2009 году принесли пользователям и блокировщики Windows – вредоносные программы, которые по классификации Dr.Web называются Trojan.Winlock. Эти вредоносные программы при старте Windows выводят поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное СМС-сообщение.

В качестве причины блокировки программа могла информировать о том, что на компьютере установлена якобы нелицензионная операционная система или другое программное обеспечение (реже используются другие «поводы»). Известны случаи распространения конструкторов данных вредоносных программ за определённую сумму – приобрести их мог любой желающий.

Несколько лет назад вредоносные программы семейства Trojan.Winlock были гораздо безобиднее: в отличие от современных экземпляров они автоматически удалялись с компьютера через несколько часов после установки, если пользователь не совершал никаких действий; не запускались в Безопасном режиме Windows; система действительно разблокировалась в случае ввода правильной строки, а стоимость СМС-сообщений была невысокой.

Последние модификации Trojan.Winlock стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали. Некоторые модификации могут и не содержать в себе правильного кода для разблокировки, и, соответственно, пользователь после отправки денег злоумышленникам остается ни с чем. Данные программы не удаляются автоматически из системы по прошествии некоторого времени. Trojan.Winlock научился препятствовать запуску множества программ, способных упростить исследование блокировщика на заражённой системе или просто завершающих работу системы при попытке запуска такого ПО.

В случае заражения системы очередной модификацией Trojan.Winlock не следует передавать деньги злоумышленникам. Вместо этого необходимо обратиться в техподдержку используемого антивируса или на форум компании "Доктор Веб".

Браузерные баннеры

Ещё одной модификацией троянцев-вымогателей является семейство вредоносных программ, устанавливаемых в качестве дополнения к используемому интернет-браузеру. В результате установки появляется окно, которое может занимать до половины полезной площади окна браузера. Для удаления этого окна требуется отправить СМС-сообщение.

По классификации Dr.Web основная часть таких вредоносных программ определяется как одна из модификаций Trojan.Blackmailer или Trojan.BrowseBan. Если Trojan.Blackmailer устанавливается обычно только в браузер Internet Explorer, то Trojan.BrowseBan может устанавливаться в несколько различных популярных браузеров - Internet Explorer, Mozilla Firefox и Opera. Для этого на вредоносных сайтах, с которых распространяется данная вредоносная программа, злоумышленники создают скрипт, который позволяет определять используемый браузер и после этого загружать предназначенную для него модификацию вредоносной программы.

В марте 2009 года был замечен всплеск активности распространения вредоносных программ данного типа. Тогда было зафиксировано около 3 млн. определений Trojan.Blackmailer на компьютерах пользователей. В среднем же в течение года количество определений вредоносных браузерных баннеров держалось на уровне 5 000 – 10 000 в месяц.

Шифровальщики документов

Очередной проблемой, с которой столкнулись многие пользователи в 2009 году, стали шифровальщики документов – вредоносные программы, которые определяются антивирусом Dr.Web как различные модификации Trojan.Encoder. Данная вредоносная программа, проникая в систему, шифрует с помощью определённого алгоритма документы пользователей, не затрагивая файлы, относящиеся к операционной системе. После этого на рабочий стол выводится уведомление о том, что данные пользователя зашифрованы, а для восстановления необходимо перечислить злоумышленникам определённую сумму денег.

Разрваботчики антивирусов столкнулась с фактами использования своей корпоративной атрибутики в материалах одного из авторов Trojan.Encoder. Также были зафиксированы случаи распространения спам-сообщений от имени сотрудников компании "Доктор Веб", а некоторые модификации Trojan.Encoder использовали дополнительное расширение drweb для зашифрованных файлов.

Несмотря на относительно малую распространённость вредоносных программ данного типа, при попадании в систему они наносят весьма ощутимый урон – ведь документы часто имеют высокую ценность для пользователей. Пострадавшие от Trojan.Encoder всегда могут обратиться в вирусную лабораторию компании "Доктор Веб" – в подавляющем большинстве случаев специалисты помогут в восстановлении зашифрованных документов, причём бесплатно.

Сетевые черви

Сетевые черви в 2009 году заставили многих администраторов локальных сетей предприятий вспомнить об элементарных правилах информационной безопасности. Наиболее ярким представителем этих вредоносных программ стал сетевой червь Win32.HLLW.Shadow.based.

Во-первых, данный червь использует для своего распространения съёмные носители и сетевые диски, напоминая о том, что в современных условиях необходимо отключать автозапуск программ с таких дисков. Во-вторых, данная программа может использовать стандартный для Windows-сетей протокол SMB. При этом она по словарю перебирает наиболее часто встречающиеся пароли, напоминая администраторам сетей о том, что подобные пароли должны быть достаточно сложными – ведь от этого зависит функционирование всей сети. Наконец, Win32.HLLW.Shadow.based использует несколько известных уязвимостей Windows-систем. При этом на момент начала активного распространения Win32.HLLW.Shadow.based эти уязвимости уже были закрыты производителем. Этот факт говорит о том, что автоматическая установка обновлений на используемую операционную систему никогда не будет лишней потерей интернет-трафика.

Активное распространение Win32.HLLW.Shadow.based продолжается и сейчас. Данный сетевой червь продолжает своё своеобразное, но весьма эффективное обучение сетевых администраторов.

Многообразие программных сред

Некоторые вредоносные объекты сегодня уже способны определять используемую операционную систему, браузер, версии другого популярного ПО для того, чтобы более эффективным образом поразить систему. Но для того, чтобы данная схема начала работать, злоумышленникам нужно научиться создавать вредоносные программы, которые смогут работать на большинстве популярных операционных систем. Как обстоят дела на этом фронте?

Если обратиться к статистике распространения вредоносных программ по различным платформам за 2009 год, то сможем сделать следующие выводы. Интерес к альтернативным платформам постоянно растёт. Судя по статистике, для таких платформ как Mac OS, Linux, Windows CE тенденция не так очевидна, хотя в новостях часто можно услышать про вредоносные программы под эти системы. А вот к таким мобильным платформам как программная среда Java (которую поддерживают множество мобильных устройств) и Symbian интерес увеличивается с каждым месяцем. Даже несмотря на то, что доля определений вредоносных программ в общем вредоносном трафике по-прежнему весьма мала.

Прогнозируемые тенденции 2010 года

В 2010 году можно ожидать продолжение тенденции к одномоментному охвату злоумышленниками пользователей как можно большего числа операционных систем и браузеров. Можно предположить, что увеличится количество вредоносных сайтов, на которых будут работать скрипты, способные определять используемую программную среду и в зависимости от этого производить загрузку соответствующей вредоносной программы. Рынок операционных систем постепенно расслаивается – появляются новые ОС, новые мобильные устройства, всё больше пользователей интересуются свободным или альтернативным программным обеспечением, и вирусописатели будут реагировать на эти тенденции, чтобы не упустить свою выгоду.

Следует ожидать, что в последующие годы злоумышленники будут больше времени уделять обходу не только классических сигнатурных и эвристических технологий, но и противодействию различным поведенческим анализаторам, примеры чему мы видим уже сегодня.

Наверняка будет продолжаться разработка новых руткит-технологий, и борьба с ними будет такой же острой, как и в последние годы. Вероятно, уже в 2010 году будут осуществлены первые попытки создать руткит для 64-битной платформы Windows. Многие эксперты утверждают, что это лишь вопрос времени. Весьма вероятно более активное использование полиморфных технологий, которые могут с лёгкостью препятствовать работе так называемых облачных антивирусов. Если распространение вредоносных программ, уникальных в каждом своем экземпляре, будет составлять значительную часть всего вредоносного трафика, это может сделать использование подобных антивирусных технологий крайне неэффективным.

Количеством будут брать и создатели вредоносных сайтов. Уже сегодня антифишинговые технологии, используемые в любом современном браузере и призванные уберечь пользователей от посещения вредоносных сайтов, частенько не справляются с поставленной задачей. Злоумышленники быстро создают слишком много копий одного и того же сайта, и антифишинговые системы просто не успевают сработать на каждый из них.


или введите имя

CAPTCHA
Страницы: 1  2  3  
D3m0n
18-12-2009 15:25:36
Данный сетевой червь продолжает своё своеобразное, но весьма эффективное обучение сетевых администраторов. Интересный метод. Микрософт не хочет запатентовать?
0 |
18736
19-12-2009 15:57:34
Компания "Доктор Веб" Оно еще шевеляца? застрелите его что бы не мучался...
0 |
Имя
20-12-2009 08:13:19
Обзор вирусных событий Доктор Веб 2009 года /fix
0 |
Kaspersky Lab
18-12-2009 15:52:31
Сколько много и ничего полезного
0 |
Zлобный ЁжЫk
18-12-2009 15:58:18
Ну почему же? Неплохая статья. Есть информация. Жаль, что классификация и номенклатура вредоносных программ у Веба и моего антивируса отличается. Приходится "переводить" текст)
0 |
u2
18-12-2009 17:21:53
сплошные новости для домохозяек или реклама вирусописателей на глагне
0 |
Ваше имя
18-12-2009 17:42:45
[QUOTE]Судя по статистике, для таких платформ как Mac OS, Linux, Windows CE тенденция не так очевидна, хотя в новостях часто можно услышать про вредоносные программы под эти системы.[CODE] "Часто" это сколько? SecLab о вирусах под Linux SecLab о вирусах под MacOS
0 |
big ololo
19-12-2009 16:43:12
Ну а что ты хотел от пpыще-лuнyпca, если нет совместимости от ведра к ведру? Там не то что вирусы, а и софт не работает... ...передергивание на консоль, ну ты знаешь... Другое дело винда, от версии к версии весь софт совместим(кривой не считается), вирусы соответственно тоже(опять же не писанные криворукими кодерами). А вот как эти самые вирусы попадают на компьютер - другое дело, если прокладка клацает на все подряд, тут и удивляться нечему... А у нормальных людей включен автоапдейт + антивирус + файрвол + разрешить javascript только для доверенных сайтов и вирусы идут лесом.
0 |
Ваше Имя
19-12-2009 23:24:13
Там не то что вирусы, а и софт не работает... ...передергивание на консоль, ну ты знаешь... Нет не знаю. Но, помню,была хохма, когда с большой помпой объявили, что есть рабочий вирус под линукс, но для того, чтобы он заработал, Торвальдсу пришлось патчить ведро. Да и вообще, вы какие-то больные все на линукс, везде он вам мерещится. А кроме линукса, больше ничего нет? А у нормальных людей включен автоапдейт + антивирус + файрвол + разрешить javascript только для доверенных сайтов и вирусы идут лесом. У нормальных людей нормально настроены политики безопасности, и нормальные люди не работают из под учетной записи "Администратор".
0 |
20-12-2009 10:54:49
Да и вообще, вы какие-то больные все на линукс, везде он вам мерещится. А кроме линукса, больше ничего нет? Это что новость? Если бы не знали эту простую истину, мы бы подумали, что это пиар-отдел MS перешёл с GetTheFuckts на форумы.
0 |
loopback
22-12-2009 19:25:20
95 процентов ... это вроде доля пользователей винды.
0 |
45055
21-12-2009 15:21:12
>>весь софт совместим(кривой не считается) =)))) >>если прокладка клацает на все подряд оригинально. а система настолько тупа что это всё выполняет. >>А у нормальных людей включен автоапдейт + антивирус + файрвол + разрешить javascript только для доверенных сайтов нормальные люди пользуются нормальными вещами а не пытаются сделать из г**на конфетку с помощью изоленты, знака "STOP" и матюков.
0 |
Страницы: 1  2  3