В июле 2006 года на вирусном фронте было относительное затишье, если не считать нескольких вялотекущих эпидемий почтовых
червей семейств Win32.HLLM.Netsky, Win32.HLLM.MyDoom.
Нельзя не отметить стремительное распространение "новой" модификации Win32.HLLM.Beagle, начавшееся в конце прошлого
месяца. "Новой" - потому как механизм распространения этого представителя семейства почтовых червей остался неизменным
с 2004 года - вложение в виде защищённого паролем ZIP-архива, а сам пароль указывался в теле инфицированного письма в
виде графического изображения. Такой способ распространения был изобретён для максимального затруднения обнаружения
червя почтовыми антивирусными фильтрами. Характерной особенностью "новой" модификации Win32.HLLM.Beagle является наличие
rootkit-компоненты. Применение rootkit-технологий за последнее время стало главенствующей тенденцией при написании
вредоносных кодов. Доказательство этому - многочисленные модификации BackDoor.Haxdoor, BackDoor.HackDef.
Цели киберпреступников неизменны - рассылка спама через компьютер пользователя, получение доступа к конфиденциальной
информации. Главными "помощниками" злоумышленников остаются уязвимости в программном обеспечении и беспечность
пользователей. В качестве очередного показательного примера беспечности пользователей можно отметить заражение
более 1 млн. компьютеров через баннер на сайте MySpace.com.Баннер эксплуатировал известную уязвимость в Windows
Metafile (WMF), информация о которой была опубликована ещё в январе 2006. В результате пользователю на компьютер
загружались вредоносные программы, получившие названия по классификации «Доктор Веб» Trojan.PurityAd и
Adware.ClickSpring. Подробнее об этом инциденте Вы можете прочитать здесь -
http://www.schneier.com/blog/archives/2006/07/hacked_myspace.html.
Наиболее популярным методом распространения вирусного кода остаётся применение т.н. "троянских загрузчиков"
(по классификации компании "Доктор Веб" - Trojan.DownLoader): когда дополнительные вредоносные коды незаметно для
пользователя скачиваются из Интернета.
Другим ярким событием стало обнаружение вредоносных кодов, использующих недавно обнаруженную уязвимость в продуктах
MS Power Point, предназначенных для подготовки презентационных материалов. Суть уязвимости заключалась в возможности
скрытого запуска произвольного кода на целевой системе. Подробнее об этой новости вы можете почитать здесь
http://info.drweb.com/show/2874/ru.
Нельзя также не отметить кратковременную возросшую (примерно на 12%) в середине июля активность т.н. «фишеров».
Технологии «фишеров» заключаются в рассылке потенциальным жертвам подложных писем якобы от имени какой-нибудь
банковской системы, в которых их просят зайти на подделанный преступниками "сайт" такого учреждения и подтвердить
пароли, PIN-коды и другую личную информацию, используемую впоследствии злоумышленниками для кражи денег со счета
жертвы и в других преступлениях. Специалистами службы вирусного мониторинга компании «Доктор Веб» была разработана
специальная запись, позволяющая детектировать широкий спектр модификаций подобного рода вредоносного кода –
Trojan.Bankfraud.272
Также июль этого года «подарил» миру ещё один вид мошенничества - «вишинг» - технология интернет-мошенничества,
разновидность фишинга, заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и
возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные
банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных
организаций, в которых их просят ввести с клавиатуры телефона, смарт-фона или КПК пароли, PIN-коды и другую личную
информацию, используемую впоследствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.
Подробнее о «вишинге» можно почитать здесь - http://www.pcworld.com/news/article/0,aid,126373,00.asp.
Конец месяца ознаменовался распространением по сети мгновенных сообщений (ICQ) новой модификации троянской программы,
получившей по классификации компании "Доктор Веб" название Trojan.PWS.LDPinch.1061. Данный троянец предназначался для
перехвата и дальнейшей передачи на удалённый сервер всех собранных паролей в целевой системе: icq, ftp, почтовые
сервисы, dialup, trilian, miranda и т.д. Подробнее об этом троянце Вы можете узнать здесь -
http://www.pcworld.com/news/article/0,aid,126373,00.asp.
|
|