Эксперты противовирусной корпорации GData обнаружили опаснейшие вирусы в июле-начале сентября 2011 года, которые составляют не менее 8% от всех вирусов, серьезных в этот момент. На этот раз высшую строку хит-парада занимают неизвестные раньше вредоносы, применяющие уязвимости Java, которые были наиболее распространенными на протяжении нескольких лет, а свежий вредонос — Exploit.CplLnk.Gen. Данный вирус применяется злоумышленниками для распространения небезопасных программ через ярлыки со сменных обладателей.
“Сама платформа не классифицируется злобным документом, а только применяет вероятность одной из библиотек .dll запускать установленный кратковременный документ” — сообщает Роман Карась, правящий продажами в ритейле G Data Software в РФ и СНГ. — Вот мошенники и разносят ее в наборе с вредной платформой под названием временного документа. Как всем известно, все свежее — это прекрасно забытое древнее. Мы пристрастились, что большинство вирусов угождает на наш ПК из Сети-интернет, но также и старые рекордсмены, такие как флеш-носители, не сдают позиций. Особенно, немногие из клиентов предварительно рассматривает посторонний флэш-носитель на содержание вирусов, и только после этого начинает работать с ним. Потому выходит прекрасная западня. Защититься от распространения просто — до начала работы исследовать на вирусы флэш-диске”.
Также на август пришелся пик энергичности для 2-ух представителей рода вирусов Ramnit. В связи с тем что данный сетевой полиморфический червяк разносится преимущественно снова совместно с флэш-носителями, штурмует документы .exe, .dll и .php, а после инфицирования вяжется с сервером и может позволить злодею незаконно овладеть регулированием ПК, то можно для войны с ним хорошо выполнять элементарное требование: перед применением на собственном ПК проверять все посторонние мобильные обладатели на вирусы.
Однако невзирая на это, по словам G Data Software 30% всех вредных программ в начале июля — конце сентября доводятся на зловредов, рассчитывающих на незащищенные дыры в Java. Еще с конца минувшего года эксперты G Data выделяли, что вредная индустрия делает ставку как раз на подобные платформы, чья известность сопряжена с невнимательностью клиентов. При выключении функции автоматического обновления Java злоумышленникам легче применять уязвимости, для которых еще не были определены патчи. При этом, как сообщают специалисты, это относится не только лишь к Java, но также и ко многим поставленным плагинам интернет-браузера и платформам на ПК.
Информация о вредных программах из Топ-10
Exploit.CplLnk.Gen
Данный эксплойт применяет ошибки при проверке документов с расширением .Ink and .pif (ярлыки) в процессе Виндоус shortcuts. Он был известен, как CVE-2010-2568, с половины 2010 года. Как только технология Виндоус открывает манипулятивную версию этих документов для того, чтобы отразить иконки, находящиеся в Виндоус Эксплорер, вредный код грузится автоматом. Данный код также же вполне может быть загружен из локальной системы документов (к примеру, со сменных обладателей, которые также имеют ярлыки) либо из сети-интернет применяя возможности WebDAV.
Trojan.Wimad.Gen.1
Данный троянец выдает себя за стандартный .wma аудиофайл, который можно выслушать лишь после установки особого кодека/декодера. В случае если клиент пустит такой документ, мошенник будет иметь возможность установить в технологию любую вредную платформу. Зараженные так что аудио-файлы идут в основном через P2P-сети.
Worm.Autorun.VHG
Червяк, распространяющийся в ОС Виндоус при помощи функции autorun.inf. Он применяет вставной обладатель информации (к примеру, USB-флешка либо наружный винчестер). Worm.Autorun.VHG считается сетевым и интернет-червем и применяет слабость Виндоус CVE-2008-4250.
Trojan.AutorunINF.Gen
Данная платформа может различить знаменитые и незнакомые вредные документы autorun.inf. Autorun.inf считаются документами автозапуска для USB-флешек, внутренних винчестеров и CD, которые нелегально применяются злодеями для распространения вирусов и вредного ПО.
Gen:Variant.Adware.Hotbar.1
Этот фальшивый антивирус ставится в основном быстро для клиентов как часть свободного пакета ПО, такого как VLC, XviD либо такого, которые грузятся не изготовителем, а из иных источников. Сомнительными спонсорами данного важного ПО считаются ‘Clickpotato’ и ‘Hotbar’. Все пакеты „Pinball Корпорэйшн“ имеют цифровой номер и запускаются автоматом при любом запуске Виндоус и классическая в качестве иконки в трее.
Win32.Ramnit.N
Win32.Ramnit.N — традиционный сетевой червяк, который заражает выполняемые документы (.exe), спортивные библиотеки (.dll) и сохраненные на твердом диске HTML-файлы. После старта зараженного .exe-файла, закачки зараженного .dll-файла, выполняется копирование на ПК жертвы второго .exe документа. Синхронно формируется строка автозапуска для активации зараженного документа при любой перезагрузке либо подключении ПК. Сетевой полиморфический червяк ставит включение по протоколам http либо http к своим компьютерам. Акт в такой ситуации различается от обычного.
Червяк систематически рассматривает каждую локальную папку на твердом диске и заражает дроппером определенные, в случае если не все exe, dll и HTML-файлы. Данный дроппер воспроизводит такой же файловый инфектор, как и своеобразный зараженный документ. К зараженным HTML-файлам прибавляется VB-Skript, копирующий тело червяка.
Java.Trojan.Exploit.Bytverify.N
Данная платформа применяет слабость в Java Bytecode Verifier и находится в измененных Java-апплетах на интернет-страницах. Применение этих уязвимостей может снабдить исполнение вредного кода, который, к примеру, подгрузит троянскую платформу. Так мошенник может получить контроль над технологией собственной жертвы.
Java.Trojan.Downloader.OpenConnection.AI
Данный троянец-загрузчик можно повстречать в измененных Java-апплетах на Сайтах. В случае если клиент грузит такой апплет, на базе его характеристик создается сноска и троянец-загрузчик грузит выполняемый документ, затем пускает его. Эти документы могут иметь все вредные платформы. Загрузчик применяет слабость CVE-2010-0840, чтобы обогнать средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.
Java.Trojan.Downloader.OpenConnection.AN
Данный троянец-загрузчик можно повстречать в измененных Java-апплетах на Сайтах. В случае если клиент грузит апплет, на базе характеристик которого создается сноска, то троянец-загрузчик грузит и пускает выполняемый документ на компьютер-жертву. Эти документы могут иметь все вредные платформы. Загрузчик применяет слабость CVE-2010-0840, чтобы обогнать средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.