Вирусный рейтинг октября

«Лаборатория Касперского» опубликовала октябрьский рейтинг вредоносных программ. По сравнению с сентябрём, состав двух двадцаток несколько изменился.
В первой таблице зафиксированы вредоносные и потенциально нежелательные программы, которые были обнаружены на компьютерах пользователей при первом обращении к ним.

1. Net-Worm.Win32.Kido.ir.
2. Net-Worm.Win32.Kido.ih.
3. not-a-virus:AdWare.Win32.Boran.z.
4. Virus.Win32.Sality.aa.
5. Worm.Win32.FlyStudio.cu.
6. Trojan-Downloader.Win32.VB.eql.
7. Virus.Win32.Induc.a.
8. Packed.Win32.Black.d.
9. Worm.Win32.AutoRun.awkp.
10. Virus.Win32.Virut.ce.
11. Packed.Win32.Black.a.
12. Worm.Win32.AutoRun.dui.
13. Trojan-Dropper.Win32.Flystud.yo.
14. Trojan-Dropper.Win32.Agent.bcyx.
15. Packed.Win32.Klone.bj.
16. Trojan.Win32.Swizzor.b.
17. Trojan-Downloader.WMA.GetCodec.s.
18. Worm.Win32.Mabezat.b.
19. Trojan-GameThief.Win32.Magania.cbrt.
20. Trojan-Dropper.Win32.Agent.ayqa.

Как видите, впервые заявивший о себе в сентябре Net-Worm.Win32.Kido.ir занял лидирующую позицию в TOP 20, вытеснив прежнего «чемпиона» Kido.ih, что в очередной раз доказывает, что заражённые переносные носители — один из главных источников вредоносных программ на компьютерах пользователей. Подтверждается этот факт и тем, что в «лидеры» попал новый экземпляр Autorun.awkp, относящийся к вредоносному семейству, размножающемуся посредством автозапуска со съёмных носителей.
Вернулись в 20-ку и старые знакомые — Packed.Win32.Black.a, Packed.Win32.Klone.bj и Trojan.Win32.Swizzor.b. Кроме того, к Black.a добавилась новая версия — Black.d. Напомним, что к семейству Packed.Win32.Black принадлежат программы, которые были упакованы с использованием нелицензионных версий легальных утилит для защиты исполняемых файлов. В данном случае — это популярный у злоумышленников ASProtect.
Некогда очень известное семейство Magania вновь активизировалось — в июле Trojan-GameThief.Win32.Magania.biht попал в TOP 20 наиболее распространенных в интернете вредоносных программ. В октябре новая версия — Magania.cbrt, — а также связанный с этим семейством Trojan-Dropper.Win32.Agent.ayqa попали в число 20 вредоносных программ, чаще всего обнаруживаемых на компьютерах пользователей.

Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые делали попытку загрузиться с веб-страниц на компьютеры пользователей.
В этом рейтинге всё традиционно пёстро и свежо.

1. Trojan-Downloader.JS.Gumblar.x.
2. Trojan-Downloader.JS.Gumblar.w.
3. Trojan-Downloader.HTML.IFrame.sz.
4. not-a-virus:AdWare.Win32.Boran.z.
5. Trojan.JS.Redirector.l.
6. Trojan-Clicker.HTML.Agent.aq.
7. Trojan-Downloader.JS.Zapchast.m.
8. Trojan.JS.Agent.aat.
9. Trojan-Downloader.JS.Small.oj.
10. Exploit.JS.Agent.apw.
11. Exploit.JS.Pdfka.ti.
12. Trojan.JS.Popupper.f.
13. Trojan-Downloader.JS.IstBar.bh.
14. Trojan.JS.Zapchast.an.
15. Trojan-Downloader.JS.LuckySploit.q.
16. Trojan-Downloader.JS.Agent.env.
17. Trojan-Dropper.Win32.Agent.ayqa.
18. Trojan-Clicker.HTML.IFrame.mq.
19. Trojan-GameThief.Win32.Magania.bwsr.
20. Exploit.JS.Agent.anr.

В октябре первые два места второго рейтинга оккупировали новые версии нашумевшего в мае этого года скриптового загрузчика Gumblar, которые появились под конец месяца и сразу же вышли на лидирующие позиции. В новых версиях Gumblar технология заражения веб-сайтов стала более изощренной: на взломанных ресурсах размещаются ссылки на зловредные скрипты, расположенные на других легальных заражённых ресурсах, что несколько усложняет процесс анализа и обезвреживания вредоносной сети. Сам скрипт пытается эксплуатировать несколько уязвимостей в Adobe Acrobat/Reader, Adobe Flash Player и Microsoft Office для загрузки основной вредоносной программы — Trojan-PSW.Win32.Kates.j. Некоторые варианты скриптов содержат вышеупомянутого троянца в своём теле, а при исполнении пытаются загрузить Kates.j на компьютер пользователя и сразу прописать в автозапуск. Основной целью заражения является кража конфиденциальных пользовательских данных, в том числе данных для доступа к веб-сайтам пользователя — для их последующих заражений.
Всё более популярным становится приём разбиения вредоносного скрипта на части. В октябре из 20 попавших в ТOP вирусов целых 5 используют этот принцип: Trojan-Downloader.JS.Zapchast.n, Trojan-Downloader.JS.Small.oj, Exploit.JS.Agent.apw, Trojan.JS.Zapchast.an, Trojan-Downloader.JS.Agent.env.


Рекомендуем почитать: