Оцените
Рейтинг вредоносных программ, март 2010
'
Вредоносные программы в интернете
Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.
В контексте рейтинга вредоносных программ в интернете снова есть, о чем рассказать.
Начнем с совсем новой уязвимости CVE-2010-0806 в Internet Explorer, эксплойт к которой получил широкое распространение после слишком полного описания уязвимости. Сейчас только ленивый злоумышленник не использует этот эксплойт в своих атаках: в топе мы видим два его разных варианта - Exploit.JS.CVE-2010-0806.i (2) и Exploit.JS.CVE-2010-0806.b (10). Новая волна эпидемии Gumblar идет полным ходом. Помимо старой версии загрузчика, которая детектируется как Gumblar.x и занимает лидирующее место в таблице, появилась и обновленная – она детектируется уже как HEUR:Trojan-Downloader.Script.Generic.
Эксплойт Aurora.a, о котором мы также писали в феврале, продолжает активно использоваться злоумышленниками, что подтверждает его подъем в рейтинге с 9-го на 5-е место.
Любопытный загрузчик Twetti.a (14-е место в рейтинге), о котором мы рассказывали в декабре, снова вернулся в рейтинг после двухмесячного перерыва. Как и в случае с Gumblar, злоумышленники взяли небольшой перерыв, а затем снова спровоцировали заражение этим зловредом большого количества веб-ресурсов.
Exploit.JS.Pdfka.bub (15-е место) также неспроста попал в топ: этот вредоносный PDF-файл служит компонентом drive-by атаки, отправной точкой которой является Twetti.a.
В таблице также присутствуют сразу четыре новых представителя шаблонных веб-страниц, с которых распространяются поддельные антивирусы и программы-блокеры: Trojan.HTML.Fraud.aj, Trojan.JS.FakeUpdate.ab, Trojan.HTML.Fraud.aq и Trojan.JS.FakeUpdate.aa.
Страны, в которых отмечено наибольшее количество попыток заражения через веб:
Итоги месяца остаются прежними: среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО. К счастью, чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления. В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя. Среди таких вредоносных программ в марте наибольшей популярностью у злоумышленников пользовались вышеупомянутые лже-антивирусы и блокеры.
ссылка на источник http://www.kaspersky.ru/news?id=207733210
Вредоносные программы в интернете
Вторая таблица характеризует обстановку в интернете. В этот рейтинг попадают вредоносные программы, обнаруженные на веб-страницах, а также те зловреды, которые пытались загрузиться с веб-страниц на компьютеры пользователей.
В контексте рейтинга вредоносных программ в интернете снова есть, о чем рассказать.
Начнем с совсем новой уязвимости CVE-2010-0806 в Internet Explorer, эксплойт к которой получил широкое распространение после слишком полного описания уязвимости. Сейчас только ленивый злоумышленник не использует этот эксплойт в своих атаках: в топе мы видим два его разных варианта - Exploit.JS.CVE-2010-0806.i (2) и Exploit.JS.CVE-2010-0806.b (10). Новая волна эпидемии Gumblar идет полным ходом. Помимо старой версии загрузчика, которая детектируется как Gumblar.x и занимает лидирующее место в таблице, появилась и обновленная – она детектируется уже как HEUR:Trojan-Downloader.Script.Generic.
Эксплойт Aurora.a, о котором мы также писали в феврале, продолжает активно использоваться злоумышленниками, что подтверждает его подъем в рейтинге с 9-го на 5-е место.
Любопытный загрузчик Twetti.a (14-е место в рейтинге), о котором мы рассказывали в декабре, снова вернулся в рейтинг после двухмесячного перерыва. Как и в случае с Gumblar, злоумышленники взяли небольшой перерыв, а затем снова спровоцировали заражение этим зловредом большого количества веб-ресурсов.
Exploit.JS.Pdfka.bub (15-е место) также неспроста попал в топ: этот вредоносный PDF-файл служит компонентом drive-by атаки, отправной точкой которой является Twetti.a.
В таблице также присутствуют сразу четыре новых представителя шаблонных веб-страниц, с которых распространяются поддельные антивирусы и программы-блокеры: Trojan.HTML.Fraud.aj, Trojan.JS.FakeUpdate.ab, Trojan.HTML.Fraud.aq и Trojan.JS.FakeUpdate.aa.
Страны, в которых отмечено наибольшее количество попыток заражения через веб:
Итоги месяца остаются прежними: среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном ПО. К счастью, чаще всего уязвимости оперативно исправляются производителем. К сожалению, далеко не все пользователи своевременно устанавливают эти исправления. В последнее время все больше зловредов в ходе атак используют доверчивость и неопытность пользователя. Среди таких вредоносных программ в марте наибольшей популярностью у злоумышленников пользовались вышеупомянутые лже-антивирусы и блокеры.
ссылка на источник http://www.kaspersky.ru/news?id=207733210