Источник: securitylab.ru
Российская антивирусная компания "Доктор Веб" опубликовала свой ежемесячный отчет по вирусным угрозам за ноябрь 2013 года. Согласно данным отчета, безупречным лидером по количеству инфицирований стал троянец Trojan.Packed.24524, обнаруженный 12450 (2,88% от всех обнаруженных вредоносов). Это приложение используется злоумышленниками для установки различных тулбаров в браузеры и отображения назойливых рекламных сообщений:
Согласно данным, собранным утилитой Dr.Web CureIt!, ТОП-5 вирусных угроз выглядит следующим образом:
Название |
Кол-во |
% |
Trojan.Packed.24524 |
12450 |
2.88 |
Trojan.LoadMoney.1 |
8281 |
1.91 |
Trojan.InstallMonster.38 |
7719 |
1.78 |
Trojan.LoadMoney.225 |
7712 |
1.78 |
Trojan.InstallMonster.28 |
7069 |
1.63 |
Отдельно в секции "Угроза месяца" антивирусная компания рассказывает об очередной модификации банковского троянца из семейства Trojan.PWS.Ibank.
"В качестве основной отличительной особенности данной реализации вредоносной программы отмечалась ее способность проверять имена запущенных программ и встраиваться в их процессы, в том числе - в процесс клиента SAP, комплекса бизнес-приложений, предназначенных для управления предприятием. Данный программный комплекс включает множество модулей, среди которых - компоненты управления налогообложением, сбытом, товарооборотом. Инфицированные компьютеры могут оперировать конфиденциальной информацией, весьма чувствительной для коммерческих предприятий. Первая версия троянца, проверявшего наличие SAP в зараженной системе, получила распространение еще в июне: она была добавлена в базы Dr.Web под именем Trojan.PWS.Ibank.690, текущая же имеет обозначение Trojan.PWS.Ibank.752. Троянцы Trojan.PWS.Ibank способны действовать как в 32-битных, так и в 64-битных версиях Microsoft Windows,и обладают весьма широким набором вредоносных функций", - сообщается в отчете.
Также в ноябре этого кода было зафиксировано увеличение количества вредоносного ПО, нацеленного на краху важных данных с мобильных устройств. Речь идет о новых модификациях семейств Android.Spy, Android.SmsSpy и Android.Tempur, предназначенных для перехвата СМС-сообщений и получения других персональных сведений.
Также в компании предупреждают о случаях мошенничества, связанных с размещением партнерских ссылок на своих сайтах.
Злоумышленники использовали функционал для размещения рекламных сообщений и инфицировали компьютеры посетителей различных сайтов с помощью эксплоитов к уязвимостям CVE-2012-4969(Internet Explorer), CVE-2013-2472(Oracle Java), CVE-2013-2465(Oracle Java) и CVE-2013-2551(Internet Explorer).