Денис Масленников
Эксперт «Лаборатории Касперского»
опубликовано 3 май 2011, 13:37  MSK
Сюжеты: Статистика по зловредам

В течение месяца на компьютерах пользователей продуктов «Лаборатории Касперского»:

    * отражено 221 305 841 сетевых атак;
    * заблокировано 73 211 764 попыток заражения через Web;
    * обнаружено и обезврежено 189 999 451 вредоносных программ (попытки локального заражения);
    * отмечено 86 630 158 срабатываний эвристических вердиктов.

DDoS-атаки на LiveJournal

Начавшиеся в самом конце марта и продолжившиеся в начале апреля DDoS-атаки на блог-хостинг LiveJournal.com стали заметным событием в России. Один из ботнетов, ответственных за атаку, находится под нашим наблюдением, что позволило выявить некоторые подробности атаки.

До начала апреля практически каждый день все компьютеры, входящие в состав этого ботнета, получали в качестве мишени для DDoS-атаки одну-две ссылки. Однако 4 апреля все боты получили список из 36 ссылок. В число атакованных попали главные страницы LiveJournal: http://livejournal.com и http://livejournal.ru. Остальные ссылки в списке вели на популярные странички российских блогеров-«тысячников». Атакованные страницы периодически были недоступны 30 марта, 4 и 6 апреля. Атаки прекратились после 6 апреля.

Использованный злоумышленниками ботнет построен на основе популярного бота Optima, который появился в продаже в конце 2010 года. По некоторым косвенным признакам можно сказать, что зомби-сеть, объединяющая зараженные Optima машины и принимавшая участие в DDoS-атаке, cостоит из десятков тысяч зараженных компьютеров.
PDF-эксплойты

В очередной раз мы фиксируем рост активности эксплойтов, использующих уязвимости в продуктах Adobe. Один из таких экспойтов — Exploit.JS.Pdfka.dmg — оказался на 9-м месте среди 20 наиболее распространенных программ в интернете. Количество пользователей, подвергшихся в апреле атакам различными модификациями Exploit.JS.Pdfka, исчисляется уже сотнями тысяч. Рисунок ниже иллюстрирует это.

 

География распространенности семейства Exploit.JS.Pdfka в апреле. Первое место — Россия,
второе — США, третье — Германия

Злоумышленники уже в который раз используют одну и ту же тактику: на взломанном легальном ресурсе размещается вредоносный JavaScript, который эксплуатирует критическую уязвимость в одном из популярных легальных продуктов. Если пользователь, использующий уязвимое ПО, попадает на легальный взломанный ресурс, то практически сразу же в результате срабатывания эксплойта на его компьютер незаметно загружается одна или несколько вредоносных программ. То есть в очередной раз мы имеем дело с уже ставшими классическими drive-by-download атаками.

В апреле компания Adobe закрыла очередной набор уязвимостей в своих продуктах Adobe Reader и Adobe Acrobat. Уровень опасности уязвимостей был обозначен как «Critical». Мы настоятельно рекомендуем всем пользователям обновить эти приложения. Патчи для конкретных версий продукта можно найти здесь.
Уязвимость MS11-020

В апреле компания Microsoft выпустила 17 бюллетеней, закрывающих уязвимости в различных продуктах Windows. Среди 63 уязвимостей, исправленных Microsoft, есть и патч для критической «дыры» MS11-020. Опасная брешь, открывающая возможность удаленного исполнения произвольного кода в нулевом кольце, была обнаружена в SMB Server. Данная уязвимость может эксплуатироваться с использованием специально сформированного SMB-пакета, отправляемого на уязвимую систему. Уязвимость представляет серьезную опасность: в прошлом обнаружение подобной уязвимости повлекло за собой появление такого червя, как Kido. Поэтому мы настоятельно рекомендуем всем пользователям как можно быстрее обновить свои системы.
SMS-троянцы

В апреле продолжилось активное распространение SMS-троянцев (в основном, на территории России). Одним из каналов распространения по-прежнему был SMS-спам. В течение месяца мы регулярно получали жалобы пользователей на спамовые SMS-рассылки.

Некоторые рассылки обладали общими признаками:

    * рассылки осуществлялись примерно в одно и то же время (в 4 или 5 утра по московскому времени);
    * сообщения в подавляющем большинстве случаев имели следующий вид: ‘Poluchen MMS dlya abonenta <телефонный номер получателя>. Posmotret: http://******.do.am/имя_файла.jar’;
    * во вредоносных ссылках использовались имена файлов YaZ.jar либо 606.jar.


Пример одного из спамовых SMS-сообщений

На момент осуществления всех зафиксированных нами рассылок файлы, на которые вели ссылки, детектировались «Лабораторией Касперского» как Trojan-SMS.J2ME.Smmer.f.

И еще одна деталь: судя по всему, вредоносные сайты, на которые вели ссылки в спам-сообщениях, на самом деле создавались с помощью одного из популярных бесплатных онлайн-конструкторов сайтов. Владельцы данного конструктора предоставляют в том числе и услуги хостинга, которыми и воспользовались злоумышленники, разместив вредоносные страницы на домене второго уровня .do.am.
Закрытие ботнета Coreflood

Наступление на бот-сети продолжается. Вслед за закрытием ботнета Rustock, о котором мы писали в мартовском обзоре, в апреле были закрыты командные центры еще одного немаленького (порядка 2 миллионов зомби-машин) ботнета Coreflood. Большинство зараженных ботами машин располагалось на территории США.

В данном случае инициатором закрытия стало министерство юстиции США, которое получило разрешение на перехват управления ботнетом. После перехвата управления бот-сетью всем ботам была разослана команда на прекращение работы.

Уже не в первый раз государственные органы принимают активное участие в нейтрализации бот-сетей. Напомним, что ботнет Rustock был закрыт в результате совместной операции компании Microsoft и властей США, ботнет Bredolab был ликвидирован (а его предполагаемый владелец и создатель задержан) полицией Нидерландов.

Надеемся, что усилия государственных органов по закрытию ботнетов продолжатся, и в будущем мы еще не раз узнаем об успешном проведении подобных операций.
Взлом PlayStation Network

В конце апреля компания Sony сообщила о том, что PlayStation Network (PSN) была взломана. Корпорация подтвердила, что злоумышленникам стали доступны личные данные пользователей (имена, электронные и почтовые адреса, даты рождения, логины и пароли). Sony не исключила и возможности хищения данных кредитных карт, хотя доказательств кражи этой информации не было.

Sony совместно с неназванной компанией ведет расследование данного инцидента. Стоит отметить, что в PSN зарегистрировано порядка 75 миллионов аккаунтов, и данная утечка персональных данных по сути является крупнейшей за всю историю.

По-прежнему нет информации о том, когда игроки смогут вновь воспользоваться PSN. Пользователям PSN настоятельно рекомендуется сменить пароль к учетной записи игрового сервиса, а также к другим сервисам (если использовался один и тот же пароль). Также необходимо следить за своей кредитной картой, и в случае появления признаков мошенничества, сразу же ее блокировать.

P.S. Второго мая Sony опубликовала сообщение о том, что в результате хакерской атаки злоумышленникам стали доступны персональные данные (имя, адрес, email, пол, дата рождения, телефонный номер, логин и хэш пароля) не только игроков PSN, но и пользователей Sony Online Entertainment. Также компания сообщила об утечке информации о 12700 кредитных картах (номер карты и срок действия) из устаревшей базы данных 2007 года.
TOP 20 вредоносных программ в интернете
Позиция     Изменение позиции     Вредоносная программа     Количество атак*
1  2     AdWare.Win32.HotBar.dh       855838 
2      Trojan.JS.Popupper.aw       622035 
3  New     AdWare.Win32.Zwangi.fip       356671 
4  New     AdWare.Win32.Agent.uxx       300287 
5  New     AdWare.Win32.Gaba.eng       254277 
6        New     AdWare.Win32.FunWeb.jp       200347 
7  New     AdWare.Win32.FunWeb.kd       170909 
8  New     AdWare.Win32.Zwangi.fmz       161067 
9  New     Exploit.JS.Pdfka.dmg       140543  

10 New     Trojan.JS.Redirector.oy       138316 
11 New     Trojan-Ransom.Win32.Digitala.bpk       133301 
12 0     Trojan.JS.Agent.uo       109770 
13 0     Trojan-Downloader.JS.Iframe.cdh       104438 
14       New     AdWare.Win32.Gaba.enc       96553 
15 11     Trojan.HTML.Iframe.dl       95299 
16 14     Hoax.Win32.ArchSMS.pxm       94255 
17       New     Trojan-Downloader.Win32.Zlob.aces       88092 
18       New     Trojan-Ransom.JS.SMSer.hi       83885 
19       New     Trojan.JS.Iframe.ku       77796 
20       New     AdWare.Win32.FunWeb.jt       65895 

* Общее число уникальных инцидентов, зафиксированных веб-антивирусом на компьютерах пользователей.
TOP 20 вредоносных программ, обнаруженных на компьютерах пользователей
Позиция     Изменение позиции     Вредоносная программа     Кол-во уникальных пользователей*
1        0     Net-Worm.Win32.Kido.ir       428587 
2        1     Net-Worm.Win32.Kido.ih       176792 
3  1     Virus.Win32.Sality.aa       176171 
4        Returned     Virus.Win32.Virut.ce       130140 
5        0     Virus.Win32.Sality.bh       121389 
6        3     Trojan.Win32.Starter.yy       113815 
7  3     Hoax.Win32.ArchSMS.pxm       86908 
8  2     HackTool.Win32.Kiser.zv       80900 

9        5     Trojan-Downloader.Win32.Geral.cnh       79573

10 2     HackTool.Win32.Kiser.il       78526 
11 4     Hoax.Win32.Screensaver.b       73664 
12 1     Worm.Win32.FlyStudio.cu       71405 
13 5     AdWare.Win32.HotBar.dh       68923 
14 1     Trojan.JS.Agent.bhr       67435 
15       New     AdWare.Win32.FunWeb.kd       62858 
16       New     Virus.Win32.Sality.ag       55573 
17       1     Trojan-Downloader.Win32.VB.eql       53055 
18 1     Worm.Win32.Mabezat.b       52385 
19 2     Trojan.Win32.AutoRun.azq       47865 
20       New     Virus.Win32.Nimnul.a       47765 

* Число уникальных пользователей, на компьютерах которых антивирус детектировал данный объект.

Источник