Полный текст новости

Вирусная двадцатка за февраль от "Лаборатории Касперского"

По итогам работы Kaspersky Security Network (KSN) в феврале 2009 года "Лаборатория Касперского" сформировала две вирусные двадцатки.

Напомним, что первая таблица рейтинга вредоносных программ формируется на основе данных, собранных в ходе работы антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.

Позиция (изменение позиции) вредоносная программа

  1. (0) Virus.Win32.Sality.aa
  2. (14) Net-Worm.Win32.Kido.ih
  3. (-1) Packed.Win32.Krap.b
  4. (3) Packed.Win32.Black.a
  5. (0) Trojan.Win32.Autoit.ci
  6. (-3) Worm.Win32.AutoRun.dui
  7. (New) Packed.Win32.Krap.g
  8. (-4) Trojan-Downloader.Win32.VB.eql
  9. (New) Packed.Win32.Klone.bj
  10. (-2) Virus.Win32.Alman.b
  11. (-5) Trojan-Downloader.WMA.GetCodec.c
  12. (0) Worm.Win32.Mabezat.b
  13. (New) Trojan-Downloader.JS.SWFlash.ak
  14. (-1) Worm.Win32.AutoIt.ar
  15. (0) Virus.Win32.Sality.z
  16. (New) Trojan-Downloader.JS.SWFlash.aj
  17. (-3) Email-Worm.Win32.Brontok.q
  18. (New) Packed.Win32.Tdss.c
  19. (New) Worm.Win32.AutoIt.i
  20. (New) Trojan-Downloader.WMA.GetCodec.u

Можно выделить несколько важных изменений, произошедших с первой двадцаткой в феврале. Во-первых, это резкий рост показателей сетевого червя Kido, эпидемия которого началась в январе и продолжается до сих пор. Так как детектирование всех версий этого зловреда было добавлено только в середине января, основная масса обнаруженных инфицированных файлов пришлась на февраль. Во-вторых, мы видим трех интересных новичков: Packed.Win32.Krap.g, Packed.Win32.Klone.bj и Packed.Win32.Tdss.c, каждый из которых является соответственно детектированием:

  • одной из версий упаковщика троянцев очень популярного семейства Magania - похитителей паролей к онлайн-играм;
  • определенного типа обфускации AutoIt-скриптов, причем функционал исходных скриптов ограничивается только рамками самого скриптового языка;
  • целого класса программ, зашифрованных с помощью нового вредоносного упаковщика TDSS;

Последний зловред примечателен тем, что функционал исходных незашифрованных программ - произвольный: это может быть как троянец, так и червь, или, к примеру, руткит.

Стремительно набравший 10 позиций в январе Trojan-Downloader.WMA.GetCodec.r в феврале сменился аналогичным мультимедийным загрузчиком GetCodec.u, а новичок прошлого рейтинга Exploit.JS.Agent.aak – двумя скриптовыми загрузчиками, использующими разнообразные уязвимости в Flash Player: SWFlash.aj и SWFlash.ak.

Все вредоносные, рекламные и потенциально-опасные программы, представленные в первом рейтинге, можно сгруппировать по основным классам детектируемых нами угроз. С января их соотношение почти не изменилось. Исходя из статистических данных последних месяцев, стоит заметить, что число саморазмножающихся программ остается стабильно высоким. Всего в феврале на компьютерах пользователей было зафиксировано 45396 уникальных вредоносных, рекламных и потенциально опасных программ. Эта цифра практически не отличается от показателя предыдущего месяца.

Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы.

Позиция (изменение позиции) Вредоносная программа 

  1. (0) Virus.Win32.Sality.aa
  2. (0) Worm.Win32.Mabezat.b
  3. (2) Net-Worm.Win32.Nimda
  4. (New) Virus.Win32.Virut.ce
  5. (-1) Virus.Win32.Xorer.du
  6. (0) Virus.Win32.Sality.z
  7. (-2) Virus.Win32.Alman.b
  8. (-1) Virus.Win32.Parite.b
  9. (New) Trojan-Clicker.HTML.IFrame.acy
  10. (-1) Trojan-Downloader.HTML.Agent.ml
  11. (-1) Virus.Win32.Virut.n
  12. (-4) Virus.Win32.Virut.q
  13. (3) Virus.Win32.Parite.a
  14. (-3) Email-Worm.Win32.Runouce.b
  15. (-2) P2P-Worm.Win32.Bacteraloh.h
  16. (-2) Virus.Win32.Hidrag.a
  17. (Return) Worm.Win32.Fujack.k
  18. (Return) Virus.Win32.Neshta.a
  19. (-4) Virus.Win32.Small.l
  20. (-2) P2P-Worm.Win32.Deecee.a

Во второй двадцатке есть важный новичок: это новая версия сложного полиморфного вируса Virut – Virus.Win32.Virut.ce. В функционал этой модификации входит в том числе и заражение HTML-файлов, обнаруженных на компьютере пользователя, зловредным iframe-блоком. Такие страницы обнаруживаются нашим антивирусом как Trojan-Clicker.HTML.IFrame.acy, и число зараженных таким образом файлов в феврале весьма велико. В результате своего симбиоза пара Virus.Win32.Virut.ce и Trojan-Clicker.HTML.IFrame.acy занимает соответственно четвертое и девятое места.

Следует отметить также, что несмотря на по-прежнему высокие позиции семейства Sality, новых версий этого опасного зловреда не было обнаружено, чего не скажешь о вышеупомянутом семействе Virut.

Новости партнеров:


Другие мировые новости за 03.03.2009:

Вирусная двадцатка за февраль от "Лаборатории Касперского"
LG подтверждает приверженность плазменному бизнесу
Toshiba разрабатывает телевизионные OLED-обои
Аналитики предрекают резкий спад продаж PC
Microsoft тестирует новейшую поисковую систему Kumo
Intel вдвое снизит энергопотребление платформы для процессоров Atom
Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru