Перейти к основному разделу

Рейтинг вредоносных программ, сентябрь 2009

6 октября 2009 г.

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ.

Общие показатели обеих двадцаток несколько снизились – это связано с запуском новой линии продуктов KAV/KIS: многие пользователи перешли на новую версию. Как только статистика KSN в новых версиях стабилизируется, мы планируем включить и ее в ежемесячный рейтинг.


ПозицияИзменение позицииВредоносная программаКоличество зараженных компьютеров
1  0Net-Worm.Win32.Kido.ih  41033  
2  0Virus.Win32.Sality.aa  18027  
3  0not-a-virus:AdWare.Win32.Boran.z  12470  
4  NewNet-Worm.Win32.Kido.ir  11384  
5  -1Trojan-Downloader.Win32.VB.eql  6433  
6  -1Trojan.Win32.Autoit.ci  6168  
7  3Virus.Win32.Induc.a  5947  
8  -2Virus.Win32.Virut.ce  5433  
9  NewP2P-Worm.Win32.Palevo.jdb  5169  
10  -2Net-Worm.Win32.Kido.jq  4288  
11  NewWorm.Win32.FlyStudio.cu  4104  
12  -5Worm.Win32.AutoRun.dui  4071  
13  -4Virus.Win32.Sality.z  4056  
14  6P2P-Worm.Win32.Palevo.jaj  3564  
15  -4Worm.Win32.Mabezat.b  2911  
16  NewExploit.JS.Pdfka.ti  2823  
17  NewTrojan-Downloader.WMA.Wimad.y  2544  
18  0Trojan-Dropper.Win32.Flystud.yo  2513  
19  NewP2P-Worm.Win32.Palevo.jcn  2480  
20  NewTrojan.Win32.Refroso.bpk  2387  


Kido все еще активен. Помимо лидера последних двадцаток Kido.ih мы видим новичка Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей.

Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке мы видим еще две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого выпуска – Palevo.jaj – поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Надо заметить, что такие высокие позиции эти две вредоносные программы заняли в основном благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор.

Подтверждение этому мы находим и в том, что червь китайского происхождения – FlyStudio.cu – также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом.

Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad – Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a.

Еще об одном дебютанте – Exploit.JS.Pdfka.ti – расскажем чуть ниже, так как он попал и во вторую двадцатку.

Наиболее заметными в первой таблице являются самораспространяющиеся зловреды – тенденция к усилению их влияния сохраняется.


ПозицияИзменение позицииВредоносная программаКоличество попыток загрузки
1  0not-a-virus:AdWare.Win32.Boran.z  17624  
2  1Trojan.JS.Redirector.l  16831  
3  -1Trojan-Downloader.HTML.IFrame.sz  6586  
4  NewExploit.JS.Pdfka.ti  3834  
5  NewTrojan-Clicker.HTML.Agent.aq  3424  
6  4Trojan-Downloader.JS.Major.c  2970  
7  -3Trojan-Downloader.JS.Gumblar.a  2583  
8  NewExploit.JS.ActiveX.as  2434  
9  -1Trojan-Downloader.JS.LuckySploit.q  2224  
10  -3Trojan-GameThief.Win32.Magania.biht  1627  
11  NewExploit.JS.Agent.ams  1502  
12  4Trojan-Downloader.JS.IstBar.bh  1476  
13  NewTrojan-Downloader.JS.Psyme.gh  1419  
14  NewExploit.JS.Pdfka.vn  1396  
15  ReturnExploit.JS.DirektShow.a  1388  
16  -10Exploit.JS.DirektShow.k  1286  
17  Returnnot-a-virus:AdWare.Win32.Shopper.l  1268  
18  Returnnot-a-virus:AdWare.Win32.Shopper.v  1247  
19  NewTrojan-Clicker.JS.Agent.jb  1205  
20  NewExploit.JS.Sheat.f  1193  


Во второй двадцатке по-прежнему много обновлений.

Здесь мы видим сразу двух представителей семейства Exploit.JS.Pdfka: под таким именем детектируются JavaScript-файлы, которые содержатся внутри PDF-документов и используют различные уязвимости в продуктах Adobe (в данном случае – в Adobe Reader).

Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. Pdfka.vn использует уязвимость уже поновее – в функции getIcon того же объекта Collab.

Все уязвимости в продуктах Adobe, которых было обнаружено довольно много за последние годы, злоумышленники пытаются массово эксплуатировать – вне зависимости от версии продукта, для большей вероятности загрузки на пользовательские компьютеры основного зловреда. Ведь всегда есть вероятность, что какое-то количество пользователей не обновили программные продукты. Поэтому в очередной раз рекомендуем своевременно обновлять крупные и популярные программные пакеты, в частном случае – производства компании Adobe.

Герои наших прошлых выпусков – Exploit.JS.DirektShow и Exploit.JS.Sheat – все еще активны: видим возвращение DirektShow.a и появление Sheat.f в рейтинге.

Прочие новички во второй таблице – это или тривиальные iframe-кликеры, или части одного зловредного скрипта (о подобном разбиении мы писали в июльском рейтинге).

Подытоживая вышесказанное, наблюдаем сохранение тенденций прошлых месяцев: количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах. А доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. И здесь круг замыкается.

Рейтинг вредоносных программ, сентябрь 2009

«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширное портфолио «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Другие пресс-релизы