30% вирусов атакуют незакрытые уязвимости в Java

В июле и начале августа вирусный рейтинг возглавил новый Exploit.CplLnk.Gen, используемый мошенниками для распространения опасных программ через ярлыки со съемных носителей. На сегодняшний день подобные опасные вредоносы занимают 8% от всех вирусов, сообщила G Data.

"Exploit.CplLnk.Gen не является зловредным файлом, а лишь использует возможность одной из библиотек .dll запускать определенный временный файл, - отметил Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. - Вот злоумышленники и распространяют его в комплекте с вредоносной программой с именем временного файла. Как известно, все новое - это хорошо забытое старое. Мы уже привыкли, что большинство вирусов попадает на наш компьютер из интернета, но и старые рекордсмены, такие как флеш-носители, не сдают позиций. Тем более, мало кто из пользователей сначала проверяет сторонний флеш-носитель на наличие вирусов, и лишь затем начинает работать с ним. Поэтому получается отличная ловушка".

В июле свою активность проявили и два представителя семейства Ramnit. Эти сетевые полиморфные черви распространяются в основном вместе с флеш-носителями, атакуют файлы .exe, .dll и .html, а после заражения связываются с удаленным сервером и позволяют преступникам нелегально завладеть управлением компьютером. Для борьбы с такими программами следует проверять все сторонние мобильные носители на вирусы перед использованием на компьютере.

По сообщению G Data Software, 30% всех вредоносных программ в июле-начале августа приходилось на зловредов, рассчитывающих на незакрытые дыры в Java. При отключении функции автоматического обновления Java мошенникам проще использовать уязвимости, для которых еще не были установлены патчи. Причем, как отмечают эксперты, это относится не только к Java, но и ко многим установленным плагинам браузера и программам на ПК.

В рейтинг самых опасных и самых распространенных вредоносов вошел Trojan.Wimad.Gen.1. Этот троянец выдает себя за обычный .wma аудиофайл, который можно прослушать только после установки специального кодека/декодера. Если пользователь запустит такой файл, преступник получит возможность установить в систему любую вредоносную программу. Инфицированные таким образом аудиофайлы распространяются преимущественно через P2P-сети.

Червь Worm.Autorun.VHG, распространяющийся в Windows с помощью функции autorun.inf, использует сменный носитель информации (например, USB-флэшка или внешний жесткий диск). А Trojan.AutorunINF.Gen способен распознать известные и неизвестные вредоносные autorun.inf, являющиеся файлами автозапуска для USB-флэшек, внешних жестких дисков и DVD, которые незаконно используются злоумышленниками для распространения вирусов и вредоносного ПО.

Gen:Variant.Adware.Hotbar.1 устанавливается незаметно для пользователей как часть бесплатного пакета ПО, такого как VLC и XviD, которые загружаются не производителем. Подозрительными спонсорами этого актуального ПО являются Clickpotato и Hotbar. Все пакеты Pinball Corporation имеют цифровой номер и запускаются автоматически при каждом запуске Windows и обозначаются в виде иконки в трее.

Java.Trojan.Exploit.Bytverify.N использует уязвимость в Java Bytecode Verifier и размещается в модифицированных Java-апплетах на веб-страницах. Использование этих уязвимостей может обеспечить выполнение вредоносного кода, который, например, загрузит троянскую программу. Так злоумышленник может получить контроль над системой жертвы.

Троянец-загрузчик Java.Trojan.Downloader.OpenConnection.AI можно встретить в модифицированных Java-апплетах на интернет-сайтах. Если пользователь загружает такой апплет, на основе его параметров генерируется ссылка и троянец-загрузчик загружает исполняемый файл, после чего запускает его. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.

©  @Astera