Обзор вирусной активности в Интернет за февраль 2011 года

6/03/2011 14:45

"Лаборатория Касперского" представила ежемесячный отчет о вирусной активности за февраль 2011 года. Из отчета следует, что общая картина вирусной активности не изменилась по сравнению с январем этого года, кроме того, что поводом новых атак стали не новогодние праздники, а День всех влюбленных и 23 февраля. Основным способом распространения вредоносных программ остаются наборы эксплойтов, обеспечивающие автоматическую установку вредоносных программ через различные уязвимости системы. В ходе таких атак на зараженном веб-сайте с помощью скрытого iframe происходит открытие веб-страницы, содержащей вредоносный скриптовый загрузчик. Наиболее распространенными скриптами-загрузчиками в феврале оказались: Trojan-Downloader.HTML.Agent.sl (1-е место), Exploit.JS.StyleSheeter.b (13-е место) и Trojan.JS.Agent.bte (19-е место). Скриптовые загрузчики на этих вредоносных веб-страницах запускают два типа эксплойтов. Один из них, эксплуатирующий уязвимость в протоколе HCP (CVE-2010-1885), детектируется как Exploit.HTML.CVE-2010-1885.ad (4-е место), а второй тип эксплойтов (Trojan.Java.Agent.ak, Trojan-Downloader.Java.OpenConnection.dc и Trojan-Downloader.Java.OpenConnection.dd) использует уязвимость в библиотеке Java (CVE-2010-0840). Еще одним источником опасности являются незакрытые уязвимости в PDF, один из PDF-эксплойтов - Exploit.JS.Pdfka.ddt – занял 8-е место в рейтинге вредоносных программ в Интернете. В феврале, эксперты "Лаборатории Касперского" также зафиксировали увеличение числа новых вирусов для мобильных платформ. Целью злоумышленников стали как привычные Java-платформы, зловред Trojan-SMS.J2ME.Agent.cd попал в двадцатку наиболее распространенных, а также особую популярность получили вирусы для ОС Android - один из самых распространенных оказался Trojan-Spy.AndroidOS.Adrd.a, содержащий функции бэкдора и используемый злоумышленниками для накрутки посещаемости заданных веб-сайтов. Особое внимание специалистов "Лаборатории Касперского" привлек вредоносный упаковщик, который применяется для защиты P2P-червя Palevo, он был обнаружен у 67 тыс. пользователей KSN. Напомним, что данный интернет-червь применялся для создания, ранее ликвидированного ботнета Mariposa, который, судя по возросшей активности, пытается вернуться к жизни.
Источник