Обзор вирусной активности в мае 2014 года
5 июня 2014 года
Вирусная обстановка
Согласно статистическим данным, собранным в течение мая при помощи лечащей утилиты Dr.Web CureIt!, наиболее распространенной угрозой в минувшем месяце оказался
Название | Кол-во | % |
---|---|---|
79800 | 6.15 | |
40224 | 3.10 | |
36990 | 2.85 | |
34587 | 2.67 | |
29347 | 2.26 | |
28104 | 2.17 | |
25494 | 1.97 | |
24256 | 1.87 | |
14596 | 1.13 | |
13940 | 1.07 | |
12322 | 0.95 | |
11811 | 0.91 | |
11561 | 0.89 | |
11280 | 0.87 | |
10980 | 0.85 | |
10671 | 0.82 | |
10412 | 0.80 | |
10026 | 0.77 | |
9720 | 0.75 | |
8502 | 0.66 |
Ботнеты
По-прежнему функционирует ботнет, состоящий из рабочих станций, инфицированных файловым вирусом
Активность ботнета Win32.Rmnet.12 в мае 2014 года
(1-я подсеть)
Во второй подсети
Проявляет активность и бот-сеть, состоящая из компьютеров, на которых фиксируется наличие вредоносного модуля Trojan.Rmnet.19. Активность этого ботнета представлена на следующей диаграмме:
Среднесуточная активность ботнета Trojan.Rmnet.19
Число компьютеров, работающих под управлением Mac OS X, инфицированных троянской программой
Среднесуточная активность ботнета
В мае 2014 года аналитики компании «Доктор Веб» исследовали многокомпонентный файловый вирус
Среднесуточная активность ботнета
С точки зрения географии распространения, больше всего зараженных вирусом
В настоящее время с использованием бот-сети
Trojan.PWS.Stealer.1630 — программа для хищения паролей и другой конфиденциальной информации;Trojan.Mssmsgs.4048 — плагин для рассылки спама;Trojan.DownLoader8.17844 — http- и socks5-прокси;Trojan.DownLoader10.49375 — http- и socks5-прокси;Trojan.Siggen6.11882 — DNS-туннель (53 udp порт), ТСР-туннель (80 порт);Trojan.Rbrute — троянец для взлома Wi-Fi-роутеров;Trojan.Proxy.26841 — туннель для передачи http-трафика на заданные узлы.
Также в конце мая 2014 года специалисты компании «Доктор Веб» обнаружили в сети
Более подробная информация об архитектуре и распространении данного файлового вируса представлена в нашей обзорной статье.
Под угрозой — Linux
В мае компания «Доктор Веб» сообщила об обнаружении рекордного (по сравнению с предыдущими месяцами) числа вредоносных программ, ориентированных на различные версии Linux, значительная часть которых была создана злоумышленниками для проведения DDoS-атак. Так,
Следующая группа угроз для ОС Linux, исследованных специалистами «Доктор Веб» в минувшем месяце, получила общее наименование Linux.DnsAmp. Некоторые вредоносные программы этого семейства используют сразу два управляющих сервера и способны инфицировать как 32-разрядные (
Наконец, следует упомянуть о вредоносной программе Linux.Mrblack одна из модификаций данной угрозы предназначена для ARM-совместимых дистрибутивов Linux, другая — для 32-разрядных. Этот троянец также предназначен для выполнения DDoS-атак с использованием протоколов TCP/IP и HTTP. Он имеет довольно примитивную архитектуру и, подобно другим аналогичным угрозам, действует по команде с управляющего сервера.
Уже после публикации на сайте компании «Доктор Веб» информационного материала, посвященного описанию внутреннего устройства и принципов работы этих угроз, вирусные аналитики добавили в вирусные базы записи еще для нескольких вредоносных программ, выделенных в отдельное семейство
И вновь энкодеры
В течение мая в службу технической поддержки компании «Доктор Веб» обратилось 560 пользователей, пострадавших от различных энкодеров, при этом более 100 из них стали жертвами троянца-шифровальщика
Благодаря исследованиям, проведенным специалистами компании «Доктор Веб», теперь существует возможность с большой долей вероятности расшифровать пострадавшие от
Угрозы для мобильной платформы Android
Последний весенний месяц текущего года оказался весьма насыщенным в плане появления новых Android-угроз. Так, в начале мая в вирусную базу компании «Доктор Веб» была внесена запись для троянца
Для борьбы с подобными угрозами пострадавшим пользователям рекомендуется включить безопасный режим операционной системы, после чего удалить соответствующую троянскую программу. В ряде случаев удаление также можно произвести путем последовательных попыток доступа к системным настройкам, однако для этого может потребоваться определенная сноровка и терпение.
![]() |
![]() |
Выявленный чуть позднее аналогичный троянец-вымогатель (
Данный троянец способен устанавливать связь с принадлежащим злоумышленникам управляющим сервером и передавать на него различные данные об инфицированном устройстве (включая, например, идентификатор IMEI).
В середине месяца вирусная база компании «Доктор Веб» пополнилась очередной записью для троянца из семейства Android.MMarketPay, представители которого осуществляют автоматическую оплату цифрового контента в различных электронных каталогах на китайском рынке.
![]() |
![]() |
В отличие от большинства других троянцев этого семейства, нацеленных на автоматическую покупку игр и приложений, новая вредоносная программа
Помимо данной вредоносной программы, в мае китайские пользователи вновь столкнулись с угрозой со стороны троянца Oldbot. Новая модификация, получившая имя
Снова не обошлось без угроз, размещенных в официальном каталоге приложений Google Play. В частности, в конце мая вирусными аналитиками «Доктор Веб» была обнаружена утилита, имеющая в своем составе скрытый функционал: по команде с сервера она могла отправить СМС-сообщения на премиум-номера, а также загружать и устанавливать различные приложения. Т. к. подобные опасные действия никак не контролировались пользователями, данная утилита была внесена в вирусную базу как
Кроме того, в мае продолжились массовые спам-рассылки СМС-сообщений, предназначенные для распространения Android-троянцев среди южнокорейских пользователей. На протяжении всего месяца специалистами компании «Доктор Веб» было зафиксировано более 180 подобных рассылок, при этом большая их часть была связана с троянцами
Вредоносные файлы, обнаруженные в почтовом трафике в мае
01.05.2014 00:00 - 31.05.2014 23:00 | ||
1 | Trojan.DownLoad3.32784 | 0.84% |
2 | Trojan.Fraudster.778 | 0.64% |
3 | Trojan.PWS.Panda.5676 | 0.57% |
4 | Exploit.PDF.8011 | 0.56% |
5 | Trojan.PWS.Panda.7278 | 0.56% |
6 | Win32.HLLM.MyDoom.54464 | 0.50% |
7 | Trojan.DownLoader11.8676 | 0.47% |
8 | PDF.FakeLink.1 | 0.45% |
9 | Trojan.DownLoad3.33216 | 0.45% |
10 | Trojan.DownLoad3.28161 | 0.45% |
11 | Trojan.DownLoad3.33354 | 0.45% |
12 | Trojan.SkypeSpam.11 | 0.44% |
13 | Exploit.CVE-2010-0188.9 | 0.42% |
14 | Trojan.PWS.Panda.4795 | 0.42% |
15 | Trojan.DownLoad3.33498 | 0.40% |
16 | Trojan.Packed.26775 | 0.39% |
17 | Win32.HLLM.MyDoom.33808 | 0.36% |
18 | Trojan.Fraudster.517 | 0.36% |
19 | Trojan.PWS.Panda.2401 | 0.34% |
20 | BackDoor.Comet.884 | 0.30% |
Вредоносные файлы, обнаруженные в мае на компьютерах пользователей
01.05.2014 00:00 - 31.05.2014 23:00 | ||
1 | SCRIPT.Virus | 1.29% |
2 | Trojan.Packed.24524 | 0.59% |
3 | JS.Redirector.228 | 0.53% |
4 | Trojan.LoadMoney.262 | 0.46% |
5 | Tool.Unwanted.JS.SMSFraud.26 | 0.44% |
6 | Trojan.InstallMonster.51 | 0.43% |
7 | Trojan.MulDrop5.10078 | 0.40% |
8 | Adware.Downware.2095 | 0.37% |
9 | Adware.OpenCandy.4 | 0.37% |
10 | Adware.Downware.179 | 0.36% |
11 | JS.IFrame.566 | 0.34% |
12 | Adware.Toolbar.240 | 0.34% |
13 | Tool.Skymonk.14 | 0.33% |
14 | BackDoor.IRC.NgrBot.42 | 0.33% |
15 | Adware.OpenCandy.3 | 0.33% |
16 | Adware.NextLive.2 | 0.32% |
17 | Trojan.InstallMonster.209 | 0.31% |
18 | Adware.Conduit.33 | 0.30% |
19 | Trojan.InstallMonster.146 | 0.29% |
20 | Adware.Bandoo.13 | 0.29% |
Источник: Доктор Веб