Новые банковские троянцы, очередные мошенничества с пользователями социальных сетей и другие события января 2012 года
1 февраля 2012 года
Вирусные угрозы января
Среди вредоносных программ, обнаруженных в январе на компьютерах пользователей при помощи лечащей утилиты Dr.Web CureIt!, лидирующие позиции занимает файловый инфектор
Не отстает от него по популярности
Дела финансовые
В начале января в распоряжении специалистов «Доктор Веб» оказался образец очередной модификации троянской программы
Примерно в это же время были зафиксированы случаи распространения другой вредоносной программы, с помощью которой злоумышленники планировали провести фишинговую атаку на клиентов одного из российских банков. Попадая на компьютер жертвы, Trojan.Hosts.5590 создает новый процесс explorer.exe и помещает туда собственный код, а затем прописывает себя в папке автоматического запуска приложений под именем Eldesoft.exe.
В случае если для доступа к сайту банка используется браузер Microsoft Internet Explorer, троянец вызывает стандартную функцию crypt32.dll для установки поддельного сертификата. При добавлении сертификата в хранилище операционная система обычно демонстрирует соответствующее предупреждение: троянец перехватывает и закрывает это окно.
Если для доступа к банковскому сайту используется другой браузер, для установки сертификата применяются функции из стандартной библиотеки nss3.dll. Связавшись с удаленным командным центром, Trojan.Hosts.5590 получает оттуда конфигурационный файл, содержащий IP-адрес фишингового сервера и имена доменов, которые троянец должен подменять. Впоследствии, при обращении к сайту системы банк-клиент по протоколу HTTPS, пользователю будет демонстрироваться поддельная веб-страница, а введенные им в форме авторизации учетные данные будут переданы злоумышленникам. Благодаря своевременным и грамотным действиям службы безопасности банка, а также усилиям специалистов компании «Доктор Веб», данная вредоносная программа в настоящий момент не представляет серьезной опасности для пользователей.
Винлоки пошли на убыль
В январе 2012 года на 25% сократилось число обращений в службу технической поддержки со стороны пользователей, пострадавших от действий программ-блокировщиков.
Связано это не только с уменьшением числа самих приложений-вымогателей, но и с недавно состоявшимся запуском нового портала https://www.drweb.ru/xperf/unlocker, позволяющего подобрать код для разблокировки компьютеров, инфицированных троянцем семейства
Однако попадаются среди программ-вымогателей отдельные образцы, вовсе не располагающие кодом разблокировки. К ним, в частности, относится троянец
Оказавшись на компьютере жертвы, Trojan.Winlock.5490 запускает процесс svchost.exe и встраивает в него собственный код, после чего отсылает команду скрытия Панели задач Windows и останавливает все потоки процессов explorer.exe и taskmgr.exe. Затем троянец прописывает себя в ветвь системного реестра, отвечающую за автозагрузку приложений, и демонстрирует на экране окно, содержащее текст на французском языке с требованием заплатить 100 евро с помощью карт оплаты платежных систем Paysafecard или Ukash. Введенный жертвой номер карты отправляется на удаленный командный сервер злоумышленников, а в ответ троянец демонстрирует сообщение приблизительно следующего содержания: «Подождите! Платеж будет обработан в течение 24 часов». Вместе с тем, никамими функциями разблокировки с помощью кода этот троянец не обладает: вместо этого он автоматически удаляет сам себя через неделю после установки.
Пользователи «В Контакте» вновь под прицелом злоумышленников
На сей раз злоумышленники обратили внимание на владельцев мобильных телефонов с поддержкой Java, использующих возможности социальной сети «В Контакте». После новогодних праздников участились случаи массового распространения спама в использующих протокол ICQ клиентах для обмена сообщениями. Злоумышленники предлагают пользователям скачать приложение для мобильного телефона, якобы являющееся клиентом для социальной сети «В Контакте». В рассылке сообщается, что с помощью данной программы можно с большим комфортом пользоваться возможностями данной социальной сети.
Программа представляет собой файл в формате .jar, способный запуститься практически на любом мобильном устройстве с поддержкой Java. Как и следовало ожидать, в процессе установки приложение отсылает СМС-сообщение на один из платных номеров и просит пользователя ввести в соответствующей форме на сайте злоумышленников полученный в ответном СМС код. Таким образом пользователь соглашается стать подписчиком некой услуги, за использование которой с его счета мобильного оператора будет ежемесячно списываться определенная сумма.
Выдача поисковых систем как способ распространения вредоносных ссылок
Методы, с использованием которых сетевые злоумышленники распространяют ссылки на вредоносное ПО или мошеннические сайты, совершенствуются с каждым месяцем. В ход идут всевозможные способы маскировки текста, приемы социальной инженерии и прочие ухищрения. В январе сетевые мошенники обратили свое внимание на формат выдачи ссылок поисковыми системами.
В процессе поиска нужных ему сведений пользователь нередко выполняет сразу несколько обращений к поисковым системам, открывая в новых вкладках или окнах браузера отдельные страницы отчета поисковиков, содержащие найденные в индексе ссылки. Такие страницы принято называть «выдачей поисковой системы» (Search Engine Results Page, сокращенно — SERP). Именно эти страницы и повадились подделывать мошенники, надеясь на то, что в суматохе пользователь не заметит подсунутую ему «лишнюю» страничку с поисковой выдачей. Кроме того, большинство людей относится к страницам выдачи поисковых систем с большей степенью доверия, чем к простому набору ссылок. В некоторых случаях мошенники не гнушаются даже подделывать целые поисковые системы, как, например, поступили создатели псевдопоискового сервиса LiveTool, интерфейс которого практически полностью копирует оформление «Яндекса», а ссылка «О компании» ведет на мошеннический сайт, имитирующий страницу социальной сети «В Контакте».
Страничка поддельной поисковой системы может открыться автоматически при переходе по ссылке в выдаче настоящего поисковика. Кроме того, созданная злоумышленниками страница SERP обычно содержит ссылки, релевантные введенному ранее пользователем запросу, и потому на первый взгляд не вызывает каких-либо подозрений. В свою очередь, переход по ссылкам уже с этой страницы может привести потенциальную жертву на мошеннический сайт или ресурс, распространяющий вредоносное ПО. В настоящее время среди подобных ссылок замечены поддельные сайты, имитирующие странички социальных сетей, ресурсы, предлагающие сомнительные услуги на условиях псевдоподписки, и сайты распространяющие ПО семейства Trojan.SmsSend.
В недавнем прошлом злоумышленники массовым образом создавали копии сайтов социальных сетей, но подделка страниц поисковой выдачи и даже целых поисковых систем — это, безусловно, новое явление.
Вредоносные файлы, обнаруженные в почтовом трафике в январе
01.01.2012 00:00 - 31.01.2012 18:00 | ||
1 | Trojan.DownLoad2.24758 | 974126 (28.66%) |
2 | Trojan.Oficla.zip | 831616 (24.47%) |
3 | Trojan.Tenagour.9 | 423106 (12.45%) |
4 | Trojan.Inject.57506 | 258383 (7.60%) |
5 | EICAR Test File (NOT a Virus!) | 198666 (5.84%) |
6 | Trojan.DownLoad2.32643 | 132938 (3.91%) |
7 | Trojan.Tenagour.3 | 110835 (3.26%) |
8 | Trojan.Siggen2.58686 | 66624 (1.96%) |
9 | Trojan.Siggen2.62026 | 66398 (1.95%) |
10 | Win32.HLLM.Netsky.18516 | 53409 (1.57%) |
11 | Trojan.DownLoad2.34604 | 44053 (1.30%) |
12 | Trojan.Packed.19696 | 44038 (1.30%) |
13 | Trojan.DownLoader5.26458 | 25809 (0.76%) |
14 | Trojan.Siggen.65070 | 24806 (0.73%) |
15 | Trojan.DownLoader4.5890 | 22291 (0.66%) |
16 | Trojan.DownLoader4.31404 | 22145 (0.65%) |
17 | Trojan.DownLoader5.886 | 21686 (0.64%) |
18 | Trojan.DownLoader4.61182 | 21133 (0.62%) |
19 | Trojan.PWS.Panda.1513 | 20104 (0.59%) |
20 | BackDoor.Bifrost.23284 | 6113 (0.18%) |
Всего проверено: 1,149,052,932
Инфицировано: 3,399,130 (0.30%)
Вредоносные файлы, обнаруженные в январе на компьютерах пользователей
01.01.2012 00:00 - 31.01.2012 18:00 | ||
1 | Win32.Rmnet.12 | 23948173 (30.31%) |
2 | JS.Click.218 | 14651677 (18.54%) |
3 | JS.IFrame.117 | 8323572 (10.53%) |
4 | Win32.HLLP.Neshta | 8098226 (10.25%) |
5 | JS.IFrame.112 | 3734140 (4.73%) |
6 | JS.IFrame.95 | 3312785 (4.19%) |
7 | Trojan.IFrameClick.3 | 2716412 (3.44%) |
8 | Win32.Virut | 2672403 (3.38%) |
9 | Trojan.MulDrop1.48542 | 1946447 (2.46%) |
10 | Trojan.Hosts.5006 | 1369212 (1.73%) |
11 | Trojan.DownLoader.17772 | 906094 (1.15%) |
12 | Trojan.PWS.Ibank.474 | 562056 (0.71%) |
13 | Win32.HLLP.Whboy.45 | 415298 (0.53%) |
14 | Trojan.DownLoader5.18057 | 339809 (0.43%) |
15 | JS.IFrame.176 | 319449 (0.40%) |
16 | Trojan.Packed.22271 | 318517 (0.40%) |
17 | Trojan.PWS.Ibank.456 | 280158 (0.35%) |
18 | Trojan.DownLoader.42350 | 221567 (0.28%) |
19 | Win32.Virut.56 | 218322 (0.28%) |
20 | JS.Autoruner | 213647 (0.27%) |
Всего проверено: 114,007,715,914
Инфицировано: 79,017,655 (0.07%)