Byte/RE ИТ-издание

ESET: статистика вредоносных программ в марте

Компания ESET обнародовала отчет о самых распространенных Интернет-угрозах, выявленных специалистами ее вирусной лаборатории с помощью технологии раннего обнаружения ThreatSense.Net в марте нынешнего года.

Список вредоносного ПО возглавляет семейство червей Conficker (другие названия – Downadup, Kido) – 22,48%. По данным ESET, Россия занимает второе место по количеству инфицированных компьютеров в регионе EMEA, уступая только Украине. Conficker использует уязвимость MS08-067 в ОС Microsoft Windows и распространяется с помощью внешних носителей, через p2p-сети и общие папки внутри локальной сети. Заражая компьютеры, червь объединяет их в ботнет. Вредоносная программа блокирует антивирусное ПО и доступ к сайтам производителей антивирусов, вносит изменения в работу локальной службы DNS. Наиболее часто встречающейся версией червя в России стала вариация Win32/Conficker.AA (9,39%); модификация Win32/Conficker.X занимает 8-ю позицию (1,54%).

Второе место по распространенности в России осталось за вредоносным ПО, использующим для распространения файл autorun.inf. В совокупности на данную группу угроз приходится 7,58%. Высокий процент подобных вредоносных программ связан с популярностью внешних носителей информации – CD- и DVD-дисков, флэш-карт, USB-устройств, с помощью которых распространяются такие угрозы.

В двадцатку месяца попали также троянские программы Win32/Agent (3,83%) и Win32/VB.NUB (1,02%), предназначенные для кражи личных данных; Win32/Packed.Themida (0,95%) – вредоносная программа, упакованная с помощью упаковщика Themida; семейство троянов-кейлогеров Win32/PSW.OnLineGames.NMY (0,75%), используемых злоумышленниками для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых онлайн-игр.

По оценкам ESET, основной тенденцией в сфере информационной безопасности остается технологическое усложнение вредоносного ПО: вирусописатели создают серьезные программные продукты, способные обновляться, менять функционал. Таким образом, наиболее действенным методом защиты в этих условиях становится применение проактивных технологий, способных детектировать не отдельные версии, а семейство вредоносных программ целиком, включая новые модификации.

Вам также могут понравиться