Январь 2012: под прицелом злоумышленников — клиенты банков и пользователи «ВКонтакте»

- КиТ :: Будь в СЕТИ!

Компания «Доктор Веб» представила обзор вирусной активности за январь 2012 г

В прошлом месяце в антивирусную лабораторию «Доктор Веб» поступило несколько интересных образцов вредоносных программ, в частности, нескольких новых банковских троянов. Кроме того, был выявлен новый способ распространения вредоносных ссылок среди пользователей поисковых систем, а также очередная схема мошенничества в отношении завсегдатаев социальной сети «ВКонтакте».

Среди вредоносных программ, обнаруженных в январе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидирующие позиции занимает файловый инфектор Win32.Expiro.23 (19,23% случаев обнаружения), при запуске пытающийся повысить собственные привилегии в системе, отыскивающий запущенные службы и заражающий соответствующие им исполняемые файлы.

Не отстает от него по популярности Win32.Rmnet.8 (8,86% случаев заражения) — этот вирус проникает на компьютер посредством зараженных флэш-накопителей или при запуске инфицированных исполняемых файлов и обладает способностью к саморепликации — копированию самого себя без участия пользователя. Вредоносная программа инфицирует файлы с расширениями .dll, .scr, .html, .htm, а в некоторых случаях — .doc и .xls, при этом она способна создавать на съемных накопителях файл autorun.inf. Непосредственно после своего запуска Win32.Rmnet модифицирует главную загрузочную запись, регистрирует системную службу Microsoft Windows Service (она может играть в операционной системе роль руткита), пытается удалить сервис RapportMgmtService, встраивая в систему несколько вредоносных модулей, отображающихся в «Диспетчере задач Windows» в виде четырех строк с заголовком. Файловый вирус Win32.Rmnet крадет пароли от популярных ftp-клиентов, таких как Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, Bullet Proof FTP. Эта информация впоследствии может быть использована злоумышленниками для реализации сетевых атак или для размещения на удаленных серверах различных вредоносных объектов. Также нередко встречаются на инфицированных компьютерах российских пользователей трояны Trojan.WMALoader и Trojan.Inor, сообщили в «Доктор Веб».

В начале января в распоряжении специалистов «Доктор Веб» оказался образец очередной модификации троянской программы Trojan.PWS.Ibank, отвечающей современным тенденциям использования систем ДБО. Эта вредоносная программа позволяет передавать злоумышленникам аутентификационные данные, ключи и сведения о конфигурации множества различных банк-клиентов. Особенность данной модификации трояна заключается в том, что она содержит реализацию VNC-сервера. В коде сервера организована поддержка протокола работы с dedicated-сервером Zeus (Trojan.PWS.Panda), через который, собственно, и осуществляется сеанс удаленного управления. Другая немаловажная особенность трояна — наличие модуля, предназначенного для мониторинга и перехвата информации специализированного программного комплекса, используемого в одном из государственных финансовых учреждений РФ. По словам специалистов «Доктор Веб», троян имеет достаточно сложную архитектуру и позволяет не только передавать перехваченные данные злоумышленникам, но также выполнять на инфицированной машине различные команды, поступающие от удаленного центра, в том числе команды уничтожения операционной системы. Подробная техническая информация о структуре и принципе действия данного вредоносного ПО была своевременно передана компанией «Доктор Веб» в правоохранительные органы.

Примерно в это же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. Попадая на компьютер жертвы, Trojan.Hosts.5590 создает новый процесс и помещает туда собственный код, а затем прописывает себя в папке автоматического запуска приложений. В случае если для доступа к сайту банка используется браузер Microsoft Internet Explorer, троян вызывает стандартную функцию crypt32.dll для установки поддельного сертификата. При добавлении сертификата в хранилище операционная система обычно демонстрирует соответствующее предупреждение: троян перехватывает и закрывает это окно.

Если для доступа к банковскому сайту используется другой браузер, для установки сертификата применяются функции из стандартной библиотеки nss3.dll. Связавшись с удаленным командным центром, Trojan.Hosts.5590 получает оттуда конфигурационный файл, содержащий IP-адрес фишингового сервера и имена доменов, которые троян должен подменять. Впоследствии, при обращении к сайту системы банк-клиент по протоколу HTTPS, пользователю будет демонстрироваться поддельная веб-страница, а введенные им в форме авторизации учетные данные будут переданы злоумышленникам. Благодаря своевременным и грамотным действиям службы безопасности банка, а также усилиям специалистов «Доктор Веб» данная вредоносная программа в настоящий момент не представляет серьезной опасности для пользователей.

Согласно отчету «Доктор Веб», в январе 2012 г. на 25% сократилось число обращений в службу технической поддержки со стороны пользователей, пострадавших от действий программ-блокировщиков. Связано это не только с уменьшением числа самих приложений-вымогателей, но и с недавно состоявшимся запуском нового портала , позволяющего подобрать код для разблокировки компьютеров, инфицированных трояном семейства Trojan.Winlock. В настоящее время среднесуточная посещаемость этого веб-сайта, по данным компании, составляет 13–15 тыс. пользователей.

Однако попадаются среди программ-вымогателей отдельные образцы, вовсе не располагающие кодом разблокировки. К ним, в частности, относится троян Trojan.Winlock.5490, ориентированный на французских пользователей. Эта вредоносная программа запускается только на персональных компьютерах, операционная система которых имеет французскую локализацию. Троян обладает встроенными функциями антиотладки: в процессе загрузки он проверяет, не запущен ли его процесс в среде виртуальных машин VirtualBox, QEmu, VMware и пр., и в случае, если присутствие виртуальной машины обнаруживается, троян прекращает свою работу.

Оказавшись на компьютере жертвы, Trojan.Winlock.5490 запускает процесс и встраивает в него собственный код, после чего отсылает команду скрытия «Панели задач Windows» и останавливает все потоки процессов. Затем троян прописывает себя в ветвь системного реестра, отвечающую за автозагрузку приложений, и демонстрирует на экране окно, содержащее текст на французском языке с требованием заплатить 100 евро с помощью карт оплаты платежных систем Paysafecard или Ukash. Введенный жертвой номер карты отправляется на удаленный командный сервер злоумышленников, а в ответ троян демонстрирует сообщение приблизительно следующего содержания: «Подождите! Платеж будет обработан в течение 24 часов». Вместе с тем, никакими функциями разблокировки с помощью кода этот троян не обладает: вместо этого он автоматически удаляет сам себя через неделю после установки.

На сей раз злоумышленники обратили внимание на владельцев мобильных телефонов с поддержкой Java, использующих возможности социальной сети «ВКонтакте». После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для соцсети «ВКонтакте». Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. В процессе установки приложение отсылает SMS-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном SMS код. Таким образом, пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться определенная сумма.

Методы, с использованием которых сетевые злоумышленники распространяют ссылки на вредоносное ПО или мошеннические сайты, совершенствуются с каждым месяцем. В январе сетевые мошенники обратили свое внимание на формат выдачи ссылок поисковыми системами. В процессе поиска нужных сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники. В некоторых случаях мошенники подделывают целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «ВКонтакте».

Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В настоящее время среди подобных ссылок замечены поддельные сайты, имитирующие странички соцсетей, ресурсы, предлагающие сомнительные услуги на условиях псевдоподписки, и сайты, распространяющие ПО семейства Trojan.SmsSend.

«Доктор Веб» также представила рейтинг топ-20 вредоносных файлов, наиболее распространенных в почтовом трафике в январе:

  1. Trojan.DownLoad2.24758 974126 (28,66%)
  2. Trojan.Oficla.zip 831616 (24,47%)
  3. Trojan.Tenagour.9 423106 (12,45%)
  4. Trojan.Inject.57506 258383 (7,60%)
  5. EICAR Test File (NOT a Virus!) 198666 (5,84%)
  6. Trojan.DownLoad2.32643 132938 (3,91%)
  7. Trojan.Tenagour.3 110835 (3,26%)
  8. Trojan.Siggen2.58686 66624 (1,96%)
  9. Trojan.Siggen2.62026 66398 (1,95%)
  10. Win32.HLLM.Netsky.18516 53409 (1,57%)
  11. Trojan.DownLoad2.34604 44053 (1,30%)
  12. Trojan.Packed.19696 44038 (1,30%)
  13. Trojan.DownLoader5.26458 25809 (0,76%)
  14. Trojan.Siggen.65070 24806 (0,73%)
  15. Trojan.DownLoader4.5890 22291 (0,66%)
  16. Trojan.DownLoader4.31404 22145 (0,65%)
  17. Trojan.DownLoader5.886 21686 (0,64%)
  18. Trojan.DownLoader4.61182 21133 (0,62%)
  19. Trojan.PWS.Panda.1513 20104 (0,59%)
  20. BackDoor.Bifrost.23284 6113 (0,18%)

Кроме того, компанией подготовлен январский рейтинг топ-20 вредоносных файлов, наиболее часто обнаруживаемых на компьютерах пользователей:

  1. Win32.Rmnet.12 23948173 (30,31%)
  2. JS.Click.218 14651677 (18,54%)
  3. JS.IFrame.117 8323572 (10,53%)
  4. Win32.HLLP.Neshta 8098226 (10,25%)
  5. JS.IFrame.112 3734140 (4,73%)
  6. JS.IFrame.95 3312785 (4,19%)
  7. Trojan.IFrameClick.3 2716412 (3,44%)
  8. Win32.Virut 2672403 (3,38%)
  9. Trojan.MulDrop1.48542 1946447 (2,46%)
  10. Trojan.Hosts.5006 1369212 (1,73%)
  11. Trojan.DownLoader.17772 906094 (1,15%)
  12. Trojan.PWS.Ibank.474 562056 (0,71%)
  13. Win32.HLLP.Whboy.45 415298 (0,53%)
  14. Trojan.DownLoader5.18057 339809 (0,43%)
  15. JS.IFrame.176 319449 (0,40%)
  16. Trojan.Packed.22271 318517 (0,40%)
  17. Trojan.PWS.Ibank.456 280158 (0,35%)
  18. Trojan.DownLoader.42350 221567 (0,28%)
  19. Win32.Virut.56 218322 (0,28%)
  20. JS.Autoruner 213647 (0,27%)
ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg