+7 (843) 267-58-53 | antiviruses.ru | ||
618441287 | [email protected] |
Топ 10
Лидеры продаж |
Обзор вирусной активности в июле 2014 года4 августа 2014 года Вирусная обстановкаВ июле среди угроз, выявленных с использованием лечащей утилиты Dr.Web CureIt!, как и раньше лидировали рекламные надстройки для популярных браузеров, основное предназначение которых заключается в демонстрации пользователю нежелательных баннеров в процессе просмотра веб-страниц. Расширяется и существующий ассортимент подобных приложений: в «топе» присутствует порядка десяти различных модификаций таких плагинов, среди них — Trojan.BPlug.100, Trojan.BPlug.48, Trojan.BPlug.46, Trojan.BPlug.102, Trojan.BPlug.28, В почтовом трафике в июле наиболее часто встречались вредоносные программы, перенаправляющие жертву на различные вредоносные сайты, — Trojan.Redirect.195 и Trojan.Redirect.197, а также опасный троянец Ситуация, касающаяся отслеживаемых специалистами компании «Доктор Веб» ботнетов, за минувший месяц кардинально не изменилась: продолжают свое существование бот-сети, созданные злоумышленниками с использованием файлового вируса Троянцы-энкодерыВредоносные программы семейства Троянцы-энкодеры распространяются различными способами: известны случаи рассылок таких троянцев по электронной почте, массовой отправки ссылок на вредоносные интернет-сайты в социальных сетях и с помощью программ обмена сообщениями (нередко вредоносная программа скачивается на компьютер жертвы под видом кодека, якобы необходимого для просмотра видео) — иными словами, злоумышленники используют в своих целях все возможные методы, включая технологии социальной инженерии. Технологически энкодеры различаются алгоритмами шифрования пользовательских файлов, языком, на котором они были написаны, но принцип их действия в целом одинаков. Запустившись на инфицированном компьютере, троянец выполняет поиск хранящихся на дисках файлов — документов, изображений, музыки, фильмов, иногда — баз данных и приложений, после чего шифрует их. Затем вредоносная программа демонстрирует жертве требование оплатить расшифровку файлов — оно может быть помещено на диске в виде текстового документа, выполнено в виде графического изображения и установлено в качестве обоев Рабочего стола Windows, либо сохранено в виде веб-страницы и добавлено в параметры автозагрузки. Для связи злоумышленники обычно используют адрес электронной почты, зарегистрированный на одном из бесплатных публичных сервисов.
К сожалению, даже использование современного антивирусного программного обеспечения не гарантирует стопроцентной защиты от проникновения в систему троянцев-энкодеров, поскольку злоумышленники регулярно переупаковывают и шифруют свои творения, поэтому их сигнатуры попадают в вирусные базы далеко не сразу. Кроме того, современные энкодеры используют различные способы генерации ключей шифрования: в некоторых случаях они создаются непосредственно на инфицированном компьютере и передаются на сервер злоумышленников, после чего исходные файлы ключей уничтожаются, иногда наоборот — поступают с удаленного командного сервера, но чаще всего алгоритм их генерации остается неизвестным, поэтому расшифровка файлов (особенно если на диске отсутствует сам исполняемый файл вредоносной программы) возможна далеко не всегда и не для всех версий Trojan.Encoder. В июле 2014 года в службу технической поддержки компании «Доктор Веб» обратилось более 320 пользователей, пострадавших от действий троянцев-шифровальщиков. Наиболее часто файлы оказывались зашифрованы вредоносной программой семейства BAT.Encoder — к этой группе относятся троянцы, шифрующие файлы при помощи легитимной криптографической утилиты GPG с использованием BAT-скриптов. На втором месте по числу запросов располагается В июле широкое распространение получил шифровальщик Наиболее действенным способом профилактики и защиты от троянцев-шифровальщиков является своевременное резервное копирование всей ценной информации на независимые носители. Если вы стали жертвой подобной вредоносной программы, воспользуйтесь следующими рекомендациями:
События и угрозы июляЗлоумышленники при помощи троянских программ продолжают методично штурмовать защиту банковских операций, совершаемых пользователями через Интернет. В июле эксперты обнародовали результаты исследований банковского троянца Retefe, поставившего под угрозу счета клиентов нескольких десятков банков в Швейцарии, Австрии, Германии и Японии. Механизм атаки состоит из двух этапов. Сначала жертве по электронной почте приходит письмо с предложением установить программу для обновления операционной системы Windows, при этом под видом легитимного ПО на компьютер устанавливается троянец Retefe. Его функционал позволяет злоумышленникам контролировать интернет-трафик жертвы и обходить средства защиты от фишинга в браузере. Выполнив необходимые изменения настроек на зараженном компьютере, Retefe самоудаляется, после чего антивирусными средствами обнаружить заражение уже невозможно. При выполнении какой-либо операции с использованием онлайн-банкинга жертва открывает вместо реального сайта банка поддельную веб-страницу и вводит на ней данные своего аккаунта. После этого начинается следующий этап мошенничества: жертве предлагается скачать и установить на свой мобильный телефон приложение, которое якобы генерирует пароли для входа в банковский аккаунт, но в реальности является троянской программой. Это приложение без ведома жертвы в фоновом режиме перенаправляет входящие СМС-сообщения от банка на сервер злоумышленников или подконтрольное им другое мобильное устройство. Таким образом мошенники, имея учетные данные жертвы и присылаемые банком СМС с одноразовыми паролями, вводимыми при операциях онлайн-банкинга, получают полный контроль над банковским счетом пользователя. Различные образцы Retefe детектируется антивирусом Dr.Web как Привлекательными целями для злоумышленников остаются и терминалы оплаты (POS-терминалы). В июле специалистами по информационной безопасности была выявлена бот-сеть, в которую входило порядка 5 600 компьютеров в 119 странах. Целью злоумышленников являлось похищение сведений о банковских картах. С февраля 2014 года зараженные устройства пытались получить удаленный доступ к POS-терминалам, используя технику подбора паролей. Выявлено пять командных серверов данного ботнета, три неактивных находятся в Иране, Германии и России, два активных (которые начали работать в мае-июне этого года) — также в России. Антивирусное ПО Dr.Web детектирует предназначенный для подбора паролей вредоносный модуль как В июле в очередной раз была поставлена под сомнение неуязвимость операционной системы Linux. Экспертами антивирусных компаний были опубликованы результаты анализа вредоносной программы Linux.Roopre.1, разработанной для атак на веб-серверы под управлением Linux и Unix. Это многоцелевая модульная программа, выполняющая по команде управляющего сервера традиционные вредоносные функции: передачу данных, загрузку другого ПО, запуск задач. Получив доступ к двум командным серверам, эксперты установили, что троянцем Linux.Roopre.1 было заражено порядка 1 400 серверов, большинство которых находится в США, России, Германии и Канаде. Мобильные угрозыДля пользователей мобильных Android-устройств прошедший июль оказался весьма насыщенным в плане появления разнообразных вирусных угроз. Например, в середине месяца специалистами компании «Доктор Веб» была обнаружена опасная вредоносная программа Помимо этого в июле вирусная база компании «Доктор Веб» пополнилась очередной записью для троянца семейства Вновь под ударом оказались и южнокорейские пользователи ОС Android: в прошедшем месяце специалисты компании «Доктор Веб» зафиксировали более 120 случаев спам-рассылок сообщений, в которых содержалась ссылка на загрузку Android-троянца. Наиболее распространяемыми угрозами в данном случае стали такие вредоносные приложения, как Полезные ссылкиАктуальная статистика по вирусным угрозам: stat.drweb.com Пробные версии антивирусных программ «Доктор Веб»
Наши новости: http://news.drweb.com Вирусная энциклопедия: vms.drweb.com Давайте дружить! Присоединяйтесь к нашим группам в социальных сетях: Дата публикации: 05, Августа 2014 г. Источник: Доктор Веб |
Сравнить
<%compare_list%>
Online проверкаНовости
|