Хіт-парад шкідливих програм 2010 року

admin Новини ІТ-безпеки

Хіт-парад шкідливих програм 2010 рокуКомпанія Dr.Web склала "Хіт-парад" шкідливих програм 2010 року.  За словами фахівців компанії, що минає рік можна назвати роком розквіту інтернет-шахрайства.  Рідкісний інтернет-користувач сьогодні не чув про це явище.  У той час як для протидії інтернет-шахраям розробники захисного ПЗ постійно вдосконалюють свої продукти, правоохоронні органи також всерйоз взялися за цю різновид кіберзлочинності.

Тим не менш, інтернет-шахрайство продовжує розвиватися, приймає нові втілення, використовує різні схеми отримання нелегального доходу.  І вихід бачиться лише у комплексномій протидії зловмисникам - і з боку антивірусних компаній, і з боку тих фінансових інститутів, через які гроші надходять від користувачів-жертв до зловмисників, і з боку правоохоронних органів, і навіть з боку самих постраждалих користувачів.  За фактом зараження комп'ютера та вимагання грошових коштів вони можуть звернутися в міліцію, а також надати нову важливу інформацію в антивірусні компанії.  Ця інформація може істотно підсилити протидію інтернет-шахрайства.(Перегляньте новину -  «хмарний» софт для взлому WiFi-мереж)

Десятка шахрайських інструментів - 2010

Для наочності підводячи підсумки 2010 року, представимо інформацію про шкідливі програми, які в році, що минає використовували інтернет-шахраї.  При цьому почнемо, як це часто водиться в таких випадках, з останнього місця.  Поруч з назвою типу шкідливої програми або схеми наводяться назви детектів відповідних шкідливих програм по класифікації Dr.Web.

10.  Псевдопослугі

Досить часто зловмисники пропонують користувачам за невелику суму цікаву і при цьому часто незаконну інформацію.  Розплата за таку «інформацію» - зазвичай СМС-повідомлення вартістю кілька сотень рублів.  При цьому в якості «товару» можуть пропонуватися самі фантастичні речі - від приватної інформації про користувачів соціальних мереж до вмісту секретних архівів спецслужб.  Якість таких послуг найчастіше виявляється сумнівним.  Більше того, нерідко обіцяне є банальним блефом - зловмисники просто нічого не дають натомість відправлених грошей.  Посилання на сайти, на яких використовується така схема шахрайства, звичайно розповсюджуються за допомогою рекламних банерних мереж через сайти з безкоштовним контентом.

9.  Помилкові архіви.  Trojan.SMSSend

Зловмисники створюють підроблені торрент-трекери чи фальшиві файлові сховища, з яких нібито можна завантажити популярний контент (музику, фільми, електронні книги).  Як наслідок, дані ресурси з'являються в перших рядках популярних запитів у пошукових системах.  Скориставшись таким ресурсом, жертва шахрайства думає, що викачує архів з цікавою йому інформацією.  На ділі «архів» виявляється виконуваним файлом, зовні дуже схожим на архів, що саморозпаковується.  Відмінність такого архіву від справжнього полягає в тому, що в процесі «розпакування» в певний момент користувачеві виводиться інформація про те, що для закінчення розпакування необхідно виплатити деяку суму грошей.  Фактично користувач обманюється двічі - відправляє гроші зловмисникам і не отримує ніякої корисної для себе інформації.  Архіви не містять в собі нічого, крім графічної оболонки і сміття, а їх розмір (мабуть, для  приспання пильності користувачів) може досягати 70 МБ і більше.

8.  Завантажувальні блокувальники.  Trojan.MBRlock

У листопаді 2010 року зафіксовано розповсюдження блокувальника, який при зараженні прописується в завантажувальну область жорсткого диска, тим самим блокуючи завантаження операційної системи.  При включенні комп'ютера на екран користувача виводиться інформація з вимогами зловмисників.

7.  Блокувальники запуску IM-клієнтів.  Trojan.IMLock

Протягом кількох місяців у 2010 році зловмисники поширювали шкідливу програму, яка блокувала запис популярних клієнтів миттєвого обміну повідомленнями.  Під ударом опинилися користувачі ICQ, QIP і Skype.  Замість заблокованого IM-клієнта на екран виводилося вікно, схоже на інтерфейс заблокованого ПЗ, в якому повідомлялося, що за відновлення доступу до відповідного сервісу необхідно надіслати платне СМС-повідомлення.

6.  Фейк-антівіруси.  Trojan.Fakealert

Фейк-антівіруси зовні схожі на популярне антивірусне ПЗ, і часто їх дизайн нагадує відразу кілька антивірусних продуктів.  Але нічого спільного з антивірусами ці шкідливі програми не мають.  Будучи встановлених у систему, такі "антивіруси" відразу ж повідомляють про те, що система нібито заражена (частково це відповідає істині), і для лікування системи нібито необхідно придбати платну версію антивірусної програми.

5.  Редиректори на шкідливі сайти.  Trojan.Hosts.

Дані шкідливі програми створюються зловмисниками для зміни системного файлу hosts таким чином, щоб при спробі зайти на популярний сайт (наприклад, однієї з популярних соціальних мереж) в інтернет-браузері відображався фальшивий сайт з дизайном, схожим на оригінальний.  При цьому з користувача за повноцінний доступ будуть вимагатися гроші, які можуть піти зловмисникам.

4.  Редиректори на локальний веб-сервер.  Trojan.HttpBlock

На відміну від Trojan.Hosts, дані шкідливі програми після зараження системи перенаправляють користувача на сторінки, які генерує локально встановлений на комп'ютері веб-сервер.

3.  Шифрувальники даних.  Trojan.Encoder

У 2010 році з'явилося безліч нових модифікацій троянців-шифрувальників, метою яких є документи користувачів.  Після того як троянець зашифровує документи, виводиться інформація про те, що за розшифровку необхідно відправити гроші зловмисникам.  У переважній більшості випадків фахівці компанії "Доктор Веб" оперативно розробляють утиліти, за допомогою яких можна розшифрувати дані користувача, але, оскільки це можливо не завжди і зловмисники вимагають за розшифровку значні суми грошей, Trojan.Encoder займає третій рядок нашої десятки.

2.  Блокувальники Windows.  Trojan.Winlock

Друге місце по праву займають класичні блокувальники Windows, які тримають в напрузі користувачів і фахівців антивірусних компаній з осені 2009 року.  До блокувальникам Windows відносять шкідливі програми, які виводять вікно (блокуючу інші вікна) з вимогами зловмисників.  Таким чином, користувач позбавляється можливості працювати за комп'ютером, поки не заплатить за розблокування.  Протягом року фахівці компанії "Доктор Веб" фіксували кілька піків розповсюдження "вінлоков", але активне поширення нових модифікацій таких шкідливих програм продовжується і зараз.

1.  Банківські трояни.  Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi

Перше місце "хіт-параду" компанії "Доктор Веб", що складається з засобів озброєння кібершахраїв, присуджується банківським троянцям.  До даної категорії шкідливих програм відносяться ті з них, які орієнтовані на отримання несанкціонованого доступу зловмисників до рахунків фізичних та юридичних осіб за допомогою систем дистанційного банківського обслуговування.  Останні зараз стрімко набирають популярність, і злочинці прагнуть цією популярністю скористатися.  Ймовірно, в 2011 році ми станемо свідками зміщення сфери інтересів інтернет-шахраїв з приватних користувачів на юридичних осіб, на рахунках яких зосереджені куди більш значні суми грошей.

Інші помітні події 2010 року

Серед інших помітних подій 2010 року можна відзначити поява першого 64-бітного руткіта сімейства BackDoor.Tdss, який заражав 64-бітні ОС Windows за допомогою буткіт-складової.  Використання буткітів в багатокомпонентних шкідливих програмах приймає все більш масштабні форми.

Також можна відзначити збільшене число шкідливих програм для Android і інших мобільних систем.  Компанія "Доктор Веб" відповідає на цю ситуацію оперативними випуском нових антивірусних продуктів для найбільш популярних мобільних систем.

Користувачам як і раніше рекомендується дотримуватися елементарних правил інформаційної безпеки, а саме оновлювати в автоматичному режимі операційну систему та інше постійно використовуване ПЗ, встановити і в автоматичному режимі оновлювати антивірусну програму, використовувати альтернативні інтернет-браузери, не працювати в системі, особливо підключаються до інтернету, з правами адміністратора.