Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Корпоративные новости: На гонку <<Формулы-1>> вместе с <<Лабораторией Касперского>>!


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Корпоративные новости: На гонку «Формулы-1» вместе с «Лабораторией Касперского»!
2013-04-02 14:12

KMM поделился ссылкой

Корпоративные новости: На гонку «Формулы-1» вместе с «Лабораторией Касперского»!

В рамках партнерства со Scuderia Ferrari «Лаборатория Касперского» запускает акцию, которая дает шанс любому интернет-пользователю поболеть с трибун на гонке в Италии за знаменитую команду «Формулы-1».


Корпоративные новости: Новый Kaspersky CRYSTAL: усиленная защита онлайн-платежей и дополнительные облачные функции
2013-04-02 14:22

KMM поделился ссылкой

Корпоративные новости: Новый Kaspersky CRYSTAL: усиленная защита онлайн-платежей и дополнительные облачные функции

«Лаборатория Касперского» объявляет о выпуске обновленной версии продукта для домашних пользователей с максимальным уровнем защиты от информационных угроз - Kaspersky CRYSTAL.


Выпуск агента версии 6.2 в Dr.Web AV-Desk
2013-04-02 15:12

KMM поделился ссылкой

Выпуск агента версии 6.2 в Dr.Web AV-Desk

2 апреля 2013 года

Компания «Доктор Веб» сообщает о выпуске агента версии 6.2 в рамках интернет-сервиса Dr.Web AV-Desk, на базе которого предоставляется услуга "Антивирус Dr.Web". Новый агент доступен для сетей с серверами версий 6.0 и 6.1. В нем реализована поддержка новых операционных систем семейства Windows, интегрированы новые модули, ряд компонентов актуализирован, выявленные ошибки исправлены.

Основная новость для подписчиков услуги «Антивирус Dr.Web», использующих новейшие ОС от Microsoft: теперь агент (6.2.0.3210) может работать на компьютерах с установленными ОС Windows 8 и Windows Server 2012.

В состав обновляемых модулей включена новая версия брандмауэра (7.0.1.11210), оснащенного усовершенствованным пользовательским интерфейсом, обновленным драйвером, и включающего в себя все самые современные наработки, соответствующие продуктам Dr.Web для Windows. Новая версия антивирусного сканера (7.0.100.11230) отличается высоким быстродействием и позволяет выполнять проверку в многопоточном режиме. Кроме того, сканер также оснащен новым графическим интерфейсом. Также в агент Dr.Web AV-Desk интегрирован новый сервис Dr.Web Net Filtering Service (6.0.13.1170) с драйвером перехвата трафика Dr.Web Net Filter for Windows (7.0.2.7202): эти модули пришли на смену устаревшей технологии перехвата трафика через стек LSP и заменили процессы почтового антивирусного монитора SpIDer Mail и веб-антивируса SpIDer Gate.

Изменения коснулись и модуля самозащиты Dr.Web SelfPROtect (8.0.1.11301) — была заметно увеличена производительность компонента, а также исправлен целый ряд ошибок. В частности, была повышена устойчивость к изменениям со стороны руткитов, способных перехватывать вызовы используемых для управления работой приложений процедур.

В сканирующий сервис Scanning Engine (8.0.2.12140) также было внесено множество исправлений: в частности, исправлена ошибка, вызывавшая аварийное завершение работы сервиса при перезагрузке Scanning Engine или вирусных баз, ошибка утечки памяти при работе с менеджером карантина, устранены причины сбоев сервиса в версиях ОС Windows для стран Восточной Азии.

Новые компоненты - новая версия сканера с графическим интерфейсом, а также сервис Dr.Web Net Filtering Service с драйвером перехвата трафика Dr.Web Net Filter for Windows, - будут установлены в операционных системах Windows 2000 с пакетом обновлений SP4 и накопительным пакетом обновлений Update Rollup 1, Windows XP с пакетом обновлений SP2 и старше, Windows 2003 пакетом обновлений SP1 и старше, Windows Vista и старше. В остальных операционных системах данные компоненты использоваться не будут.

Для подписчиков услуги "Антивирус Dr.Web" обновление пройдет автоматически, однако потребует двух перезагрузок компьютеров.

Подписаться на услугу "Антивирус Dr.Web" можно у провайдеров, внедривших у себя интернет-сервис Dr.Web AV-Desk.



«Мартовские троянцы» и другие угрозы прошедшего месяца
2013-04-02 15:33

KMM поделился ссылкой

«Мартовские троянцы» и другие угрозы прошедшего месяца

2 апреля 2013 года

По наблюдениям аналитиков компании «Доктор Веб», одна из наиболее отчетливых тенденций марта — временное снижение и новый виток роста темпов массового распространения среди пользователей Интернета вредоносных программ семейства Trojan.Hosts. Пик этой эпидемии пришелся на начало 2013 года. Также март был отмечен ростом числа заражений троянцами-энкодерами в Европе и появлением рекламных троянцев для операционной системы Mac OS X. Общий размер ботнета Win32.Rmnet.12 с начала года увеличился на 2 млн инфицированных компьютеров, достигнув в марте рекордной отметки в 8,5 млн зараженных машин.

Вирусная обстановка

По данным, полученным с использованием лечащей утилиты Dr.Web CureIt!, в марте 2013 года наиболее распространенной угрозой стали вредоносные программы семейства Trojan.Hosts. В течение месяца было зафиксировано 186 496 случаев изменения данными троянцами системного файла hosts, ответственного за трансляцию сетевых адресов в их DNS-имена, что составляет более 10% от общего числа выявленных угроз.

Причины данного явления уже подробно рассматривались в опубликованном компанией «Доктор Веб» новостном материале. Одним из наиболее популярных способов распространения этих троянцев является взлом веб-сайтов с целью размещения специального командного интерпретатора, с помощью которого злоумышленники модифицировали файл .htaccess и помещали на сайт специальный вредоносный скрипт-обработчик. При обращении к такому интернет-ресурсу скрипт-обработчик выдает пользователю веб-страницу, содержащую ссылки на различные вредоносные приложения. Альтернативный способ распространения угроз семейства Trojan.Hosts — использование бэкдоров и троянцев-загрузчиков. При этом наиболее популярной модификацией данной вредоносной программы согласно статистике является Trojan.Hosts.6815.

В начале 2013 года распространение угроз семейства Trojan.Hosts приняло масштабы эпидемии: ежедневно антивирусное ПО Dr.Web фиксировало более 9 500 случаев заражения. Пик распространения троянцев Trojan.Hosts пришелся на январь и середину февраля, в начале марта эта волна понемногу пошла на спад, а во второй половине месяца количество случаев инфицирования вновь начало расти. Динамика этого процесса показана на представленной ниже диаграмме.

Среди других наиболее распространенных угроз, обнаруженных на компьютерах пользователей в марте 2013 года, следует отметить сетевого червя Win32.HLLW.Phorpiex.54. Эта вредоносная программа, распространяясь с использованием рассылок по каналам электронной почты, а также путем самокопирования на съемные носители, способна предоставлять злоумышленникам несанкционированный доступ к инфицированному компьютеру.

На четвертом месте в статистике заражений расположился один из платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend.2363, за ним следуют троянцы BackDoor.IRC.NgrBot.42 и Win32.HLLP.Neshta. Мартовская двадцатка наиболее распространенных вредоносных программ по данным, полученным от пользователей лечащей утилиты Dr.Web CureIt!, представлена в следующей таблице:

Название%
Trojan.Hosts10.96
Trojan.Hosts.68151.62
Win32.HLLW.Phorpiex.541.11
Trojan.SMSSend.23631.02
BackDoor.IRC.NgrBot.420.91
Win32.HLLP.Neshta0.80
Trojan.StartPage.481480.69
Trojan.Click2.470130.66
Trojan.MayachokMEM.40.59
Win32.Sector.220.56
Trojan.Mayachok.180240.56
BackDoor.Andromeda.220.55
Trojan.Mayachok.185820.54
BackDoor.Butirat.2450.51
Trojan.Winlock.64260.47
Exploit.CVE2012-1723.130.43
Trojan.Popuper.425480.41
Trojan.PWS.Panda.3680.40
Trojan.Hosts.67080.40
Trojan.Rmnet0.39

Ботнеты

В конце 2012 года аналитики компании «Доктор Веб» высказывали предположение, что размер ботнета, состоящего из инфицированных файловым вирусом Win32.Rmnet.12 рабочих станций, будет расти. По данным на декабрь 2012 года, общее количество зараженных компьютеров составляло 6,5 млн, а на 27 марта 2013 года их численность составила 8 593 330, увеличившись за первые три месяца 2013 года на 2 млн. Таким образом, среднесуточный прирост ботнета Win32.Rmnet.12 в январе составил порядка 15–25 тыс. инфицированных компьютеров, а в феврале и марте — 20–22 тыс. Динамику данного процесса можно проследить на представленном ниже графике.

Файловый вирус Win32.Rmnet.12 может реализовывать функции бэкдора, выполняя поступающие от удаленного сервера команды. Также он способен красть пароли от популярных FTP-клиентов, которые могут быть использованы для организации сетевых атак или заражения сайтов. Вредоносный функционал вируса позволяет встраивать в просматриваемые веб-страницы посторонний контент (веб-инжекты), перенаправлять пользователя на указанные злоумышленниками сайты, а также передавать на удаленные узлы содержимое заполняемых жертвой форм. Как и другие файловые вирусы, Win32.Rmnet.12 обладает способностью к саморепликации и может заражать файловые объекты.

Продолжается постепенный рост бот-сети Win32.Rmnet.16 — еще одной модификации файлового вируса семейства Win32.Rmnet. В декабре численность этого ботнета составляла 259 458 инфицированных машин, а в конце марта их число достигло 262 083, увеличившись за три месяца всего на 2 625 узлов. Среднесуточный прирост ботнета составил 20–30 заражений. Проследить динамику роста ботнета можно с помощью представленного ниже графика.

К сожалению, несмотря на многочисленные публикации и предупреждения со стороны компании «Доктор Веб», фармацевтические компании по-прежнему подвержены заражению опасным троянцем BackDoor.Dande, ворующим информацию из программ электронного заказа медикаментов, таких как специализированная конфигурация «Аналит: Фармация 7.7» для платформы 1С, «Система электронного заказа» СЭЗ-2 производства компании «Аптека-Холдинг», программа формирования заявок компании «Российская Фармация», система электронного заказа фармацевтической группы «Роста», программа «Катрен WinPrice» и некоторые другие. Поскольку данное вредоносное приложение способно работать только на компьютерах, где установлена одна из названных программ, можно смело говорить о том, что ботнет BackDoor.Dande состоит большей частью из рабочих станций, принадлежащих фармацевтическим компаниям и аптекам. По данным на конец 2012 года, в этой бот-сети числился 3 031 инфицированный компьютер; на 27 марта 2013 в России таких компьютеров насчитывается уже 3 066, и еще порядка 800 инфицированных узлов находятся за пределами Российской Федерации. В среднем ежесуточно к ботнету BackDoor.Dande присоединяется 1–2 зараженных узла.

В январе 2013 года компания «Доктор Веб» сообщила о распространении (преимущественно на территории США) троянца BackDoor.Finder, подменяющего поисковые запросы пользователей браузеров Microsoft Internet Explorer, Mozilla Firefox, Maxthon, Google Chrome, Safari, Opera, Netscape или Avant. На сегодняшний день к контролируемым специалистами «Доктор Веб» управляющим серверам подключилось 5 422 бота, при этом динамика роста ботнета BackDoor.Finder выглядит следующим образом:

Угроза месяца

В течение марта было отмечено широкое распространение троянцев-шифровальщиков, среди которых следует особо отметить Trojan.ArchiveLock.20 — вредоносную программу, упаковывающую пользовательские файлы в защищенный паролем архив WinRAR. Если до недавнего времени этот троянец был знаком только нашим соотечественникам, то в марте были зафиксированы многочисленные случаи заражения компьютеров пользователей европейских стран, в том числе Испании и Франции. Только в период с 23 по 26 марта в службу технической поддержки компании «Доктор Веб» обратилось 150 итальянских пользователей, пострадавших от данной вредоносной программы, и их количество продолжает расти.

Для распространения троянца злоумышленники пытаются получить доступ к атакуемой машине по протоколу RDP методом подбора пароля. Запустившись на инфицированном компьютере, Trojan.ArchiveLock.20 удаляет содержимое «Корзины» и хранящиеся на компьютере резервные копии данных, после чего помещает пользовательские файлы по заранее составленному списку в защищенные паролем самораспаковывающиеся архивы с использованием консольного приложения WinRAR. Исходные файлы при этом уничтожаются с помощью специальной утилиты, вследствие чего их восстановление становится невозможным.

Подробности об этой вредоносной программе можно узнать в опубликованной на сайте компании «Доктор Веб» обзорной статье.

В некоторых случаях специалисты компании «Доктор Веб» могут восстановить файлы, заархивированные троянцем Trojan.ArchiveLock.20: для этого следует создать заявку в категории «Запрос на лечение».

Рекламный троянец для Mac OS X

Троянскими программами, предназначенными для демонстрации рекламы на компьютерах пользователей Windows, уже давно никого не удивить, однако в последнее время подобные приложения стали появляться и для других платформ, в частности, Mac OS X. Одним из таких троянцев является Trojan.Yontoo.1.

Распространяясь под видом кодеков для просмотра видео, а также иных программ, таких как медиаплееры, программы для улучшения качества просмотра видео, «ускорители» загрузки файлов из Интернета и т. д., Trojan.Yontoo.1 устанавливает на инфицированный «мак» плагины для браузеров Safari, Google Chrome и Mozilla Firefox.

Этот плагин получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ, а также передает на удаленный сервер данные о том, какие веб-страницы открывает пользователь в своем браузере. Узнать больше о принципах работы этой вредоносной программы можно, ознакомившись с опубликованной на сайте «Доктор Веб» аналитической статьей.

Android-угрозы

Для ОС Android в области вирусных событий март оказался весьма насыщенным периодом. Так, в начале месяца в вирусную базу Dr.Web была внесена запись для довольно примитивного троянца, получившего имя Android.Biggboss. Эта вредоносная программа распространялась на различных сайтах-сборниках ПО в модифицированных злоумышленниками приложениях и предназначалась для пользователей из Индии. Будучи установленным на мобильное Android-устройство, Android.Biggboss загружался в качестве системного сервиса при запуске ОС и демонстрировал диалоговое окно, в котором говорилось о получении важного сообщения из некоего отдела кадров. В случае согласия пользователя просмотреть это «сообщение» троянец открывал в веб-браузере специальный URL, по которому осуществлялась загрузка изображения, содержащего поддельное обращение от отдела кадров компании TATA India Limited, не имеющей никакого отношения к настоящей корпорации TATA. Наряду с заманчивым описанием потенциальной должности, обращение содержало призыв перевести определенную денежную сумму на банковский счет мошенников с целью гарантировать кандидату получение вакантного места.

Также в марте получили распространение новые представители троянских программ-шпионов, направленных против японских пользователей и предназначенных для кражи конфиденциальной информации из телефонной книги их мобильных Android-устройств. В вирусную базу Dr.Web они были внесены под именами Android.EmailSpy.2.origin, Android.EmailSpy.3.origin и Android.EmailSpy.4.origin. Как и прежде, троянцы распространялись под видом самых разнообразных приложений, например видеоплеера, эмулятора игр и фотоаппарата-рентгена.

После запуска эти вредоносные программы имитируют инициализацию настроек или начало процесса работы, затем демонстрируют сообщение, говорящее об ошибке или невозможности выполнить запрошенное действие. Одновременно с этим троянцы выполняют сбор информации из телефонной книги пользователя и незаметно для него отправляют полученные данные на удаленный сервер.

Примечательно, что некоторые модификации этих новых вредоносных программ получили возможность рассылать по обнаруженным в телефонной книге номерам СМС-сообщения, содержащие ссылку на загрузку соответствующих версий троянцев, что, в свою очередь, увеличивает скорость их распространения и число пострадавших пользователей.

Кроме того, в марте было выявлено несколько новых модификаций вредоносных программ семейства Android.SmsSend, а также очередные представители коммерческих шпионских приложений, в частности, Android.Recon.3.origin и Program.Childtrack.1.origin.

Вредоносные файлы, обнаруженные в почтовом трафике в марте

 01.03.2013 00:00 - 31.03.2013 23:00 
1Trojan.Packed1.32%
2Trojan.Inject2.231.28%
3Trojan.Necurs.971.27%
4JS.Redirector.1551.07%
5Trojan.PWS.Stealer.19320.92%
6Win32.HLLM.MyDoom.544640.63%
7BackDoor.Slym.14980.54%
8Win32.HLLM.MyDoom.338080.48%
9Trojan.PWS.Panda.5470.44%
10JS.Redirector.1860.41%
11Trojan.Packed.1960.40%
12SCRIPT.Virus0.33%
13BackDoor.IRC.NgrBot.420.33%
14Trojan.PWS.Panda.6550.31%
15Trojan.Siggen5.5280.30%
16Trojan.DownLoader1.642290.28%
17Exploit.CVE2012-0158.190.26%
18Trojan.KillProc.223940.26%
19Win32.HLLM.Graz0.26%
20Win32.HLLM.Beagle0.25%

Вредоносные файлы, обнаруженные в марте на компьютерах пользователей

 01.03.2013 00:00 - 31.03.2013 23:00 
1SCRIPT.Virus0.65%
2Adware.Downware.9150.63%
3Tool.Unwanted.JS.SMSFraud.260.54%
4JS.IFrame.3870.44%
5Adware.Downware.1790.44%
6Tool.Unwanted.JS.SMSFraud.100.37%
7JS.Redirector.1750.34%
8Trojan.Fraudster.4070.33%
9Trojan.Fraudster.3940.33%
10Adware.Webalta.110.33%
11Trojan.Fraudster.4240.31%
12Adware.Downware.9100.30%
13Win32.HLLW.Shadow0.28%
14Adware.InstallCore.990.28%
15Trojan.PWS.SpySweep.3890.27%
16Tool.Skymonk.120.26%
17Win32.HLLW.Autoruner.598340.26%
18Adware.InstallCore.530.26%
19Tool.Skymonk.110.25%
20JS.Redirector.1790.24%


В избранное