Library
My library

+ Add to library

Profile

Przegląd aktywności wirusów - luty 2015

10 marca 2015

Najkrótszy miesiąc roku rozpowszechnił nowe przykłady złośliwego oprogramowania. Na początku lutego analitycy bezpieczeństwa Doctor Web ukończyli badania nad złożonym, wielofunkcyjnym złośliwym programem dla Linuxa, podczas gdy pod koniec miesiąca opublikowali rezultaty swoich analiz nowej wersji backdoora dla Mac OS X. Tak jak poprzednio, złośliwe programy dla Androida pozostały aktywne przez cały miesiąc. Przypomnijmy, że głównymi trendami stycznia było pojawianie się nowych Trojanów dla Linuxa, dalsze zainteresowanie cyberprzestępców systemem Mac OS X i nieprzerwane pojawianie się nowych złośliwych programów dla Androida. W lutym ten trend został utrzymany.

Zagrożenia w lutym 2015

Pod koniec miesiąca Doctor Web zakończył badania nad backdoorem Mac.BackDoor.OpinionSpy.3, który pozwolił atakującym na szpiegowanie użytkowników systemu Mac OS X. Rozpowszechniał się poprzez strony oferujące dystrybucje darmowego oprogramowania połączonego z dodatkowym plikiem wykonywalnym. Uruchomiony podczas instalacji plik, używający uprawnień administratora, pobierał i instalował backdoora na zaatakowanych komputerach. Ten złośliwy program jest wykrywany i usuwany przez Antywirusa Dr.Web dla Mac OS X.

Oprogramowanie szyfrujące i żądające okupu

W stosunku do stycznia 2015, luty przyniósł wzrost liczby odnotowanych tego typu zagrożeń o 40,9% - z 1305 do 1840 przypadków. Najbardziej popularne programy szyfrujące w lutym 2015 to Trojan.Encoder.567, Trojan.Encoder.398 i Trojan.Encoder.741

Najpopularniejsze wirusy lutego (statystyki Dr.Web CureIt!):

graph

Najpopularniejsze wirusy lutego (dane z serwerów statystyk Doctor Web):

graph

Złośliwe programy wykrywane w wiadomościach e-mail

graph

Botnety

Pomimo szeroko zakrojonej akcji różnych służb, firm i instytucji mającej na celu wyłączenie serwerów kontrolno-zarządzających (C&C) botnetu Rmnet analitycy bezpieczeństwa Doctor Web nie odnotowali znaczącego spadku aktywności tego botnetu. Diagramy obrazujące lutową aktywność tylko jednego "infektora" - Win32.Rmnet.12 są zamieszczone poniżej:

graph

graph

Botnet, który został stworzony przy pomocy pliku infekującego Win32.Sector, jest nadal aktywny.

graph

Dla przypomnienia jest on odpowiedzialny za:

graph

Zagrożenia dla Linuxa

Atakujący wciąż wykazują zainteresowanie systemami operacyjnymi z rodziny Linux. Przykładowo w lutym eksperci d/s bezpieczeństwa Doctor Web przebadali złożony, wielofunkcyjny backdoor dla Linuksa nazwany Linux.BackDoor.Xnote.1. Ten złośliwy program jest zdolny do wykonywania poleceń wydawanych przez intruzów służących do realizacji następujących operacji w systemie plików:

Dodatkowo backdoor potrafi uruchomić proces powłoki z określonymi zmiennymi środowiskowymi i udzielić serwerowi C&C dostępu do tej powłoki, uruchomić proxy typu SOCKS na zainfekowanym komputerze, uruchomić swoją własną implementację portów i przeprowadzić ataki DDoS.

Sporą aktywnością wykazał się również Trojan Linux.BackDoor.Gates.5 przeprowadzający ataki DDoS na różne strony w Internecie. W lutym Doctor Web zarejestrował 1129 nowo-zaatakowanych adresów IP (o 3880 mniej, niż w listopadzie 2014). Tak jak poprzednio większość z nich była zlokalizowana w Chinach. Obrazuje to poniższa mapka:

graph

Złośliwe i niezalecane strony www

W lutym 2015 Doctor Web dodał 22.033 URL do bazy Dr.Web zawierającej adresy niezalecanych stron www (w styczniu 2015 było ich 10.431, co daje przyrost o 111,2%). Jedną z metod ochrony przed takimi stronami jest moduł Kontroli Rodzicielskiej, dostępny m.in. w Dr.Web Security Space 10.0..

Złośliwe i niechciane programy zagrażające systemowi Android

W lutym wykryto dużą grupę złośliwych i potencjalnie niebezpiecznych programów dla Androida.

Zawierała ona: