Najpopularniejsze szkodliwe programy października 2009

Najpopularniejsze szkodliwe programy października 200926.11.2009 14:44
Źródło zdjęć: © Kaspersky

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w październiku 2009 r. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).

Pierwsza tabela zawiera szkodliwe programy, aplikacje wyświetlające reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej rozprzestrzenionych szkodliwych programów.

| Pozycja | Zmiana | Nazwa | Liczba zainfekowanych komputerów |
| --- | --- | --- | --- |
| 1 |

+3 | Net-Worm.Win32.Kido.ir | 344 745 |
| 2 |

-1 | Net-Worm.Win32.Kido.ih | 126 645 |
| 3 |

Bez zmian | not-a-virus:AdWare.Win32.Boran.z | 114 776 |
| 4 |

-2 | Virus.Win32.Sality.aa | 87 839 |
| 5 |

+6 | Worm.Win32.FlyStudio.cu | 70 163 |
| 6 |

-1 | Trojan-Downloader.Win32.VB.eql | 52 012 |
| 7 |

Bez zmian | Virus.Win32.Induc.a | 49 251 |
| 8 |

Nowość | Packed.Win32.Black.d | 39 666 |
| 9 |

Nowość | Worm.Win32.AutoRun.awkp | 35 039 |
| 10 |

-3 | Virus.Win32.Virut.ce | 33 354 |
| 11 |

Powrót | Packed.Win32.Black.a | 31 530 |
| 12 |

-1 | Worm.Win32.AutoRun.dui | 25 370 |
| 13 |

+4 | Trojan-Dropper.Win32.Flystud.yo | 24 038 |
| 14 |

Nowość | Trojan-Dropper.Win32.Agent.bcyx | 22 471 |
| 15 |

Powrót | Packed.Win32.Klone.bj | 21 919 |
| 16 |

Powrót | Trojan.Win32.Swizzor.b | 19 496 |
| 17 |

Nowość | Trojan-Downloader.WMA.GetCodec.s | 18 571 |
| 18 |

-4 | Worm.Win32.Mabezat.b | 19 708 |
| 19 |

Nowość | Trojan-GameThief.Win32.Magania.cbrt | 17 610 |
| 20 |

Nowość | Trojan-Dropper.Win32.Agent.ayqa | 16 909 |

Szkodliwe programy występujące najczęściej na komputerach użytkowników, październik 2009

Net-Worm.Win32.Kido.ir, który po raz pierwszy pojawił się w zeszłym miesiącu, zastąpił tradycyjnego lidera, robaka Kido.ih. Potwierdza to po raz kolejny, że głównym źródłem infekcji są zainfekowane nośniki wymienne.

Pozostając w temacie nośników przenośnych - do robaka Autorun.dui, który regularnie pojawia się w rankingach, dołączył podobny szkodnik, Autorun.awkp, który uplasował się na 9 miejscu. Szkodniki te, jak sugeruje ich nazwa, automatycznie uruchamiają szkodliwe programy na urządzeniach przenośnych.

W październiku do pierwszego rankingu Top20 powrócił Packed.Win32.Black.a, Packed.Win32.Klone.bj i Trojan.Win32.Swizzor.b. Co więcej, oprócz Black.a, pojawiła się nowa wersja tego szkodnika - Black.d. Podsumowując, rodzina Packed.Win32.Black zawiera programy, które zostały spakowane przy użyciu nielicencjonowanych wersji legalnych narzędzi służących do ochrony plików wykonywalnych. W tym konkretnym wypadku, narzędziem pakującym jest często wykorzystywany przez cyberprzestępców ASProtect.

Kolejną nowością jest multimedialny trojan downloader GetCodec.s. Trojan ten jest spokrewniony z GetCodec.r, o którym analitycy z Kaspersky Lab pisali w grudniu poprzedniego roku i rozprzestrzenia się za pomocą P2P-Worm.Win32.Nugg, podobnie jak poprzedni wariant.

Wzrosła aktywność szkodników z niesławnej rodziny Magania. W lipcu Trojan-GameThief.Win32.Magania.biht znalazł się wśród 20 najbardziej rozpowszechnionych szkodliwych programów w Internecie. W październiku ranking 20 programów najczęściej wykrywanych na komputerach użytkowników zawierał nową wersję tego szkodnika - Magania.cbrt - jak również powiązanego z rodziną Magania trojana Trojan-Dropper.Win32.Agent.ayqa.

Podsumowując pierwszy ranking: w październiku znów dominowały szkodliwe programy, które rozprzestrzeniają się za pośrednictwem urządzeń przenośnych, nastąpił również zauważalny wzrost aktywności trojanów atakujących użytkowników gier (chociaż nie osiągnął jeszcze znaczącego poziomu).

Druga lista Top20 przedstawia dane wygenerowane przez Ochronę WWW, składnik naszego oprogramowania, które odzwierciedlają krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane z tych stron na maszyny ofiar.

Drugie zestawienie Top 20 zawiera dane wygenerowane przez komponent Ochrona WWW i odzwierciedla krajobraz zagrożeń online. Ranking ten zawiera szkodliwe programy wykryte na stronach internetowych oraz szkodliwe oprogramowanie pobrane na maszyny ze stron internetowych.

| Pozycja | Zmiana | Nazwa | Liczba zainfekowanych stron WWW |
| --- | --- | --- | --- |
| 1 |

Nowość | Trojan-Downloader.JS.Gumblar.x | 459 779 |
| 2 |

Nowość | Trojan-Downloader.JS.Gumblar.w | 281 057 |
| 3 |

Bez zmian | Trojan-Downloader.HTML.IFrame.sz | 192 063 |
| 4 |

-3 | not-a-virus:AdWare.Win32.Boran.z | 171 278 |
| 5 |

-3 | Trojan.JS.Redirector.l | 157 494 |
| 6 |

-1 | Trojan-Clicker.HTML.Agent.aq | 118 361 |
| 7 |

Nowość | Trojan-Downloader.JS.Zapchast.m | 112 710 |
| 8 |

Powrót | Trojan.JS.Agent.aat | 107 132 |
| 9 |

Nowość | Trojan-Downloader.JS.Small.oj | 60 425 |
| 10 |

Nowość | Exploit.JS.Agent.apw | 50 939 |
| 11 |

-7 | Exploit.JS.Pdfka.ti | 46 303 |
| 12 |

Nowość | Trojan.JS.Popupper.f | 39 204 |
| 13 |

-1 | Trojan-Downloader.JS.IstBar.bh | 34 944 |
| 14 |

Nowość | Trojan.JS.Zapchast.an | 30 546 |
| 15 |

-6 | Trojan-Downloader.JS.LuckySploit.q | 29 105 |
| 16 |

Nowość | Trojan-Downloader.JS.Agent.en | 27 405 |
| 17 |

Nowość | Trojan-Dropper.Win32.Agent.ayqa | 26 994 |
| 18 |

Powrót | Trojan-Clicker.HTML.IFrame.mq | 26 057 |
| 19 |

Nowość | Trojan-GameThief.Win32.Magania.bwsr | 26 032 |
| 20 |

Nowość | Exploit.JS.Agent.anr | 25 517 |

Szkodliwe programy pobierane najczęściej ze stron WWW, październik 2009

Dwie najwyższe pozycje objęły nowe warianty Gumblara, skryptowego trojana downloadera. Program ten wywołał spore zamieszanie pod koniec maja, natomiast w czerwcu awansował na pierwsze miejsce.

Nowe warianty Gumblara wykorzystują bardziej wyrafinowane technologie do infekowania stron internetowych niż ich poprzednicy. Wcześniej do legalnych stron internetowych był wstrzykiwany kod, który bez wiedzy użytkownika uruchamiał skrypt zlokalizowany na stronie cyberprzestępcy. Teraz zhakowane strony zawierają odsyłacze do szkodliwych skryptów umieszczonych na innych legalnych zhakowanych stronach: w rezultacie, analiza jest trudniejsza, a zneutralizowanie szkodliwej sieci - bardziej złożone. Sam skrypt wykorzystuje kilka luk w zabezpieczeniach: w programie Adobe Acrobat Reader , Adobe Flash Player, Microsoft Office w celu pobrania głównego szkodliwego programu - Trojan-PSW.Win32.Kates.j. Niektóre warianty tego skryptu zawierają w swoim kodzie trojana; gdy skrypt zostanie wykonany, próbuje pobrać na maszynę ofiary Kates.j i dopilnować, aby został automatycznie uruchomiony. Celem infekcji jest kradzież poufnych danych, łącznie z danymi dostępu do stron internetowych, które mogą zostać wykorzystane do
zainfekowania kolejnych stron.

Atak z użyciem Gumblara został dokładnie zaplanowany; jednak analitykom z Kaspersky Lab udało się ułożyć wszystkie kawałki tej układanki i dodać do antywirusowych baz danych wykrywanie wszystkich szkodliwych programów wykorzystanych w ataku.

Technika polegająca na dzieleniu szkodliwego skryptu na kilka części w celu utrudnienia wykrywania i analizy staje się coraz bardziej popularna. Około jednej czwartej programów z październikowej listy Top 20 zostało zaprojektowanych w ten sposób: Trojan-Downloader.JS.Zapchast.n, Trojan-Downloader.JS.Small.oj, Exploit.JS.Agent.apw, Trojan.JS.Zapchast.an, and Trojan-Downloader.JS.Agent.env.

Do drugiego rankingu zakwalifikował się również Trojan-Dropper.Win32.Agent.ayqa (wspomniany wyżej) oraz inny program kradnący hasła do gier online, Trojan-GameThief.Win32.Magania.bwsr.

Podsumowując, październik charakteryzował się masowymi infekcjami legalnych stron internetowych trojanem downloaderem Gumblar. Dzielenie szkodliwych skryptów również jest charakterystycznym trendem.

Poniżej znajduje się lista państw, z których pochodziło najwięcej prób infekcji za pośrednictwem sieci:

Kraje, z których pochodzi najwięcej prób infekowania komputerów przez Internet, październik 2009

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.