«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ
«Лаборатория Касперского» представляет вниманию пользователей рейтинг вредоносных программ.
Общие показатели обеих двадцаток несколько снизились – это связано с запуском новой линии продуктов KAV/KIS: многие пользователи перешли на новую версию. Как только статистика KSN в новых версиях стабилизируется, мы планируем включить и ее в ежемесячный рейтинг.
Позиция | Изменение позиции | Вредоносная программа | Количество зараженных компьютеров |
1 | Net-Worm.Win32.Kido.ih | 41033 | |
2 | Virus.Win32.Sality.aa | 18027 | |
3 | not-a-virus:AdWare.Win32.Boran.z | 12470 | |
4 | Net-Worm.Win32.Kido.ir | 11384 | |
5 | Trojan-Downloader.Win32.VB.eql | 6433 | |
6 | Trojan.Win32.Autoit.ci | 6168 | |
7 | Virus.Win32.Induc.a | 5947 | |
8 | Virus.Win32.Virut.ce | 5433 | |
9 | P2P-Worm.Win32.Palevo.jdb | 5169 | |
10 | Net-Worm.Win32.Kido.jq | 4288 | |
11 | Worm.Win32.FlyStudio.cu | 4104 | |
12 | Worm.Win32.AutoRun.dui | 4071 | |
13 | Virus.Win32.Sality.z | 4056 | |
14 | P2P-Worm.Win32.Palevo.jaj | 3564 | |
15 | Worm.Win32.Mabezat.b | 2911 | |
16 | Exploit.JS.Pdfka.ti | 2823 | |
17 | Trojan-Downloader.WMA.Wimad.y | 2544 | |
18 | Trojan-Dropper.Win32.Flystud.yo | 2513 | |
19 | P2P-Worm.Win32.Palevo.jcn | 2480 | |
20 | Trojan.Win32.Refroso.bpk | 2387 |
Kido все еще активен. Помимо лидера последних двадцаток Kido.ih мы видим новичка Kido.ir. Под этим именем детектируются все autorun.inf-файлы, которые червь создает для распространения с помощью переносных носителей.
Довольно быстро распространяется червь Palevo, в сентябрьской двадцатке мы видим еще две новых версии этого зловреда: Palevo.jdb и Palevo.jcn. А новичок прошлого выпуска – Palevo.jaj – поднялся сразу на 6 пунктов вверх, чего не смог сделать ни один из остальных участников рейтинга. Надо заметить, что такие высокие позиции эти две вредоносные программы заняли в основном благодаря распространению через сменные носители, что говорит о том, что такой способ распространения является одним из наиболее эффективных до сих пор.
Подтверждение этому мы находим и в том, что червь китайского происхождения – FlyStudio.cu – также распространяется через сменные носители. В остальном же данный зловред обладает самым популярным на сегодняшний день backdoor-функционалом.
Среди новичков мы видим новую версию уже появлявшегося в рейтингах мультимедийного загрузчика Wimad – Trojan-Downloader.WMA.Wimad.y. Принципиально она ничем не отличается от своих предшественников: при запуске по-прежнему происходит запрос на загрузку вредоносного файла. В данном случае это not-a-virus:AdWare.Win32.PlayMP3z.a.
Еще об одном дебютанте – Exploit.JS.Pdfka.ti – расскажем чуть ниже, так как он попал и во вторую двадцатку.
Наиболее заметными в первой таблице являются самораспространяющиеся зловреды – тенденция к усилению их влияния сохраняется.
Позиция | Изменение позиции | Вредоносная программа | Количество попыток загрузки |
1 | not-a-virus:AdWare.Win32.Boran.z | 17624 | |
2 | Trojan.JS.Redirector.l | 16831 | |
3 | Trojan-Downloader.HTML.IFrame.sz | 6586 | |
4 | Exploit.JS.Pdfka.ti | 3834 | |
5 | Trojan-Clicker.HTML.Agent.aq | 3424 | |
6 | Trojan-Downloader.JS.Major.c | 2970 | |
7 | Trojan-Downloader.JS.Gumblar.a | 2583 | |
8 | Exploit.JS.ActiveX.as | 2434 | |
9 | Trojan-Downloader.JS.LuckySploit.q | 2224 | |
10 | Trojan-GameThief.Win32.Magania.biht | 1627 | |
11 | Exploit.JS.Agent.ams | 1502 | |
12 | Trojan-Downloader.JS.IstBar.bh | 1476 | |
13 | Trojan-Downloader.JS.Psyme.gh | 1419 | |
14 | Exploit.JS.Pdfka.vn | 1396 | |
15 | Exploit.JS.DirektShow.a | 1388 | |
16 | Exploit.JS.DirektShow.k | 1286 | |
17 | not-a-virus:AdWare.Win32.Shopper.l | 1268 | |
18 | not-a-virus:AdWare.Win32.Shopper.v | 1247 | |
19 | Trojan-Clicker.JS.Agent.jb | 1205 | |
20 | Exploit.JS.Sheat.f | 1193 |
Во второй двадцатке по-прежнему много обновлений.
Здесь мы видим сразу двух представителей семейства Exploit.JS.Pdfka: под таким именем детектируются JavaScript-файлы, которые содержатся внутри PDF-документов и используют различные уязвимости в продуктах Adobe (в данном случае – в Adobe Reader).
Pdfka.ti использует популярную уязвимость двухлетней давности в функции Collab.collectEmailInfo. Pdfka.vn использует уязвимость уже поновее – в функции getIcon того же объекта Collab.
Все уязвимости в продуктах Adobe, которых было обнаружено довольно много за последние годы, злоумышленники пытаются массово эксплуатировать – вне зависимости от версии продукта, для большей вероятности загрузки на пользовательские компьютеры основного зловреда. Ведь всегда есть вероятность, что какое-то количество пользователей не обновили программные продукты. Поэтому в очередной раз рекомендуем своевременно обновлять крупные и популярные программные пакеты, в частном случае – производства компании Adobe.
Герои наших прошлых выпусков – Exploit.JS.DirektShow и Exploit.JS.Sheat – все еще активны: видим возвращение DirektShow.a и появление Sheat.f в рейтинге.
Прочие новички во второй таблице – это или тривиальные iframe-кликеры, или части одного зловредного скрипта (о подобном разбиении мы писали в июльском рейтинге).
Подытоживая вышесказанное, наблюдаем сохранение тенденций прошлых месяцев: количество веб-пакетов зловредных программ, использующих всевозможные уязвимости в крупных продуктах, продолжает расти, открывая злоумышленникам широкое поле для дальнейшей деятельности. Их распространению способствуют простейшие iframe-кликеры, расположенные на зараженных легальных сайтах. А доступом к этим сайтам киберпреступники обладают в результате уже произведенных заражений с помощью вредоносных программ, похищающих конфиденциальные данные. И здесь круг замыкается.