RicH and FamouS

       Home         Glosar IT                                                                                                                                                                                                              SUBSCRIBE NOW!
        

11.01.2010

Top Viruşi - Decembrie 2009

Specialiştii în securitate ai Kaspersky Lab au realizat topurile celor mai răspândite 20 de ameninţări informatice ale lunii decembrie 2009, atrăgând atenţia asupra schimbărilor apărute în clasamentul programelor de tip malware propagate online.

Primul top 20 prezintă ameninţările informatice, inclusiv adware şi programe potenţial periculoase, care au fost detectate şi neutralizate încă de la prima accesare pe computerele utilizatorilor:
Poziţie Program periculos Schimbare în clasament Computere infectate
1. Net-Worm.Win32.Kido.ir 0 265622
2. Net-Worm.Win32.Kido.iq 0 211101
3. Net-Worm.Win32.Kido.ih 0 145364
4. Virus.Win32.Sality.aa 0 143166
5. Worm.Win32.FlyStudio.cu 0 101743
6. not-a-virus:AdWare.Win32.GamezTar.a Nou 63898
7. not-a-virus:AdWare.Win32.Boran.z -1 61156
8. Trojan-Downloader.Win32.VB.eql -1 61022
9. Trojan-Downloader.WMA.GetCodec.s -1 56364
10. Trojan.Win32.Swizzor.c Nou 54811
11. Trojan-GameThief.Win32.Magania.cpct Nou 42676
12. Virus.Win32.Virut.ce -3 45127
13. Virus.Win32.Induc.a -3 37132
14. Trojan-Dropper.Win32.Flystud.yo 0 33614
15. Packed.Win32.Krap.ag 3 31544
16. Packed.Win32.Black.a -3 31340
17. Worm.Win32.Mabezat.b 0 31020
18. Packed.Win32.Klone.bj -2 28814
19. Packed.Win32.Black.d -7 28560
20. Worm.Win32.AutoRun.dui -5 28551
În mod tradiţional, primul Top 20 nu prezintă schimbări semnificative de la o lună la alta, iar cel din decembrie 2009 nu se abate de la această regulă. Intrarea a trei noi ameninţări informatice în clasament, pe locurile 6, 10 şi 11, a împins câteva programe spre ultimele poziţii. Excepţie face Packed.Win32.Krap.ag, care a intrat în top în noiembrie şi a urcat trei locuri în decembrie. Krap.ag, ca orice alt reprezentant al familiei malware Packed, este folosit pentru comprimarea programelor periculoase, în acest caz, o soluţie antivirus falsă („rogue antivirus”). Recent, s-au înregistrat creşteri în răspândirea de „rogue antivirus”, indicând faptul că infractorii cibernetici continuă să utilizeze această metodă pentru obținerea de câştiguri financiare.

GamezTar.a este nou intrat în clasament, direct pe locul al şaselea. Acesta se prezintă ca fiind un toolbar pentru browser-ele populare, care oferă acces rapid la jocuri online. În acelaşi timp, afişează un set de reclame care irită utilizatorii şi instalează un număr de aplicaţii care rulează independent de toolbar, afectând activităţile desfăşurate online. Acordul de licență pentru utilizatorul final (EULA) informează utilizatorul despre aceste „funcţii”, dar atenţia acestuia este distrasă de butonul mare şi strălucitor, pe care scrie „Click here, get free games!”. Specialiştii recomandă citirea termenilor din EULA (atunci când există) de fiecare dată când sunt instalate programe descărcate de pe Internet.

Locul 10 este ocupat de Trojan.Win32.Swizzor.c, înrudit cu Swizzor.b, care a apărut pentru prima dată în clasamentul malware al lunii august 2009 şi cu Swizzor.a, identificat în mai, anul trecut. Creatorii acestui troian lansează frecvent versiuni actualizate, iar funcţia principală a ultimei variante este foarte simplă: descărcarea în computerul infectat de noi programe malware de pe Internet.

Al doilea Top 20 prezintă datele generate de componenta de analiză a traficului online, ce reflectă programele malware răspândite prin intermediul site-urilor web:
Poziţie Program periculos Schimbare în clasament Încercări unice de download
1. Trojan-Downloader.JS.Gumblar.x 0 445881
2. Trojan.JS.Redirector.l 3 178902
3. not-a-virus:AdWare.Win32.GamezTar.a Nou 165678
4. Trojan-Downloader.HTML.IFrame.sz -2 134215
5. Trojan-Clicker.JS.Iframe.db Nou 128093
6. not-a-virus:AdWare.Win32.Boran.z -2 109256
7. Trojan.JS.Iframe.ez Nou 91737
8. Trojan.JS.Zapchast.bn Nou 64756
9. Packed.JS.Agent.bn Nou 60361
10. Packed.Win32.Krap.ai Nou 43042
11. Packed.Win32.Krap.ag 8 41731
12. Exploit.JS.Pdfka.asd Nou 36044
13. Trojan.JS.Agent.axe Nou 35309
14. Trojan.JS.Popupper.f Nou 35187
15. not-a-virus:AdWare.Win32.GamezTar.b Revenire 33745
16. Trojan-Downloader.JS.Twetti.a Nou 33266
17. Trojan-Downloader.JS.Twetti.a Nou 30368
18. Trojan-Downloader.Win32.Lipler.iml Nou 28634
19. Trojan-Downloader.JS.Kazmet.d Nou 28374
20. Trojan.JS.Agent.axc Nou 26198
Numai un sfert din totalul programelor malware care se răspândesc pe Internet în luna decembrie se regăsesc şi în topul realizat de specialiştii Kaspersky Lab în noiembrie 2009. Gumblar.x rămâne liderul clasamentului, cu toate că site-urile infectate cu acesta sunt continuu „curăţate” de webmasteri. Numărul încercărilor unice de download a Gumblar.x în decembrie a fost doar de un sfert din numărul încercărilor din noiembrie 2009.

Krap.ag, care apare şi în primul clasament, a urcat opt poziţii în top, iar tentativele unice de download au crescut cu 50% față de luna noiembrie. Cu un loc mai sus se află Krap.ai, care este folosit tot pentru comprimarea programelor antivirus false. O altă apariţie este şi GamezTar.a, menţionat mai devreme, prezent în clasament datorită accesului oferit de program la jocurile online. Mai mult decât atât, o versiune nouă – GamezTar.b – a intrat în top pe locul 16.

Trojan.JS.Iframe.ez, Trojan.JS.Zapchast.bn, Packed.JS.Agent.bn, Trojan.JS.Agent.axe, Trojan-Downloader.JS.Shadraem.a, şi Trojan-Downloader.JS.Kazmet.d sunt script-uri realizate pentru a exploata vulnerabilităţi în produsele Adobe şi Microsoft, cu scopul de a descărca fişiere executabile. Aceste programe variază din punct de vedere al complexităţii şi al confuziei induse utilizatorului.

Trojan-Downloader.JS.Twetti.a este clasat pe locul 17 şi reprezintă un exemplu de creativitate a infractorilor cibernetici. Multe site-uri legitime au fost infectate cu acest tip de malware, de aceea este foarte importantă descrierea modului în care acesta acţionează. Odată decriptat, nu mai apare niciun link către principalul fişier executabil, orice altă urmă de exploit sau legături care conduc către acestea fiind şterse. Analiştii au observat că script-ul foloseşte o interfaţă de programare (API) foarte populară atât pentru infractorii cibernetici, cât şi pentru site-ul Twitter.

Troianul funcţionează astfel: iniţiază o cerere către API, ce rezultă în informaţii despre aşa-numitele „tendinţe”, de exemplu, cel mai discutat subiect pe Twitter la un moment dat. Informaţiile recepţionate sunt apoi folosite pentru a crea un nume de domeniu aparent aleator – dar pe care infractorii cibernetici l-au înregistrat în prealabil, utilizând o metodă similară – şi redirecţionarea traficului către el. Componenta principală a malware-ului (fie un exploit PDF sau un fişier executabil) va fi plasată pe domeniul respectiv. Cu alte cuvinte, link-ul maliţios şi redirecţionarea sunt create „din mers” printr-un intermediar, în acest caz, Twitter.

Trebuie menţionat faptul că ambele Packed.JS.Agent.bn şi Trojan-Downloader.JS.Twetti.a folosesc un fişier PDF creat special pentru a infecta computerele utilizatorilor. Acesta este identificat cu numele Exploit.JS.Pdfka.asd şi ocupă locul 12 în clasament. Astfel, putem susţine că cel puţin trei dintre cele mai periculoase aplicaţii malware din luna decembrie 2009 au fost realizate de acelaşi grup de infractori cibernetici. Mai mult decât atât, un motiv de îngrijorare îl reprezintă faptul că programe care fac parte din familiile TDSS, Sinowal şi Zbot – unele dintre cele mai periculoase aplicaţii malware existente la ora actuală – au fost detectate printre programele descărcate în computerele-victimă în timpul atacurilor.

Ca privire de ansamblu, tendinţele rămân aceleaşi. Atacurile devin din ce în ce mai sofisticate şi mai dificil de analizat, având ca scop obţinerea de bani. Ameninţările virtuale nu mai sunt „pur virtuale”, ci pot cauza pierderi reale de date sau bani, de aceea este vitală asigurarea unei protecţii eficiente a informaţiilor.

    Blog din Moldova    FastCounter 

 
Copyright © 2008-2010 Foster1. All rights reserved.