«Доктор Веб»: обзор вирусной обстановки за декабрь 2008 г.

Компания «Доктор Веб» представила обзор вирусной активности за декабрь 2008 г. В частности, во второй половине декабря возросло число почтовых рассылок, с помощью которых возобновилось массовое распространение вредоносных программ. Также продолжились фишинг-рассылки, появились новые методы, используемые SMS-мошенниками, по-прежнему кибер-преступниками активно эксплуатировались социальные сети.

В декабре вышло очередное критическое обновление для ОС семейства Windows, которое закрыло уязвимость в обработчике XML. Причиной оперативного выпуска обновления стало распространение эксплойта, который использовал эту уязвимость. Данный эксплойт по классификации Dr.Web имеет название Exploit.CVE2008.4844. При запуске он осуществляет проверку наличия в системе браузера Internet Explorer 7, а также проверку на то, что он загружен в ОС Windows XP или Windows 2003 Server, после чего создаёт специально подготовленный XML-тег, в результате обработки которого начинается загрузка со специально подготовленного сайта и установка в систему вредоносных программ.

В декабре появилось сразу несколько заметных случаев распространения вредоносных программ, в функционал которых входит блокирование доступа к документам пользователя. Одной из таких программ стал троян Trojan.Locker.8, который блокировал доступ к документам и папкам посредством их переименования на имена, не соответствующие стандартам, принятым в Windows. Этот троян распространялся в виде генератора серийных номеров на продукты, выпускаемые Adobe Systems.

Trojan.Encoder.33 представлял из себя новую модификацию программ, использующих шифрование пользовательских документов. На этот раз, помимо шифрования файлов, троян перемещал их специально создаваемые папки, расположенные в профиле пользователя Windows. Оригинальные файлы заменялись сообщением «FileError_22001», при этом если документ имел текстовые формат, то и сообщение было в текстовом формате, на место же графических файлов помещался графический файл с тем же сообщением.

Вирусописатели продолжают рассылать вредоносные программы под видом электронных открыток. В частности, в рассылке от якобы сервиса Hallmark давалась прямая ссылка на самораспаковывающийся архив, который содержал целый набор вполне безвредных системных утилит, которые использовались вредоносной программой, также входящей состав архива. Данная вредоносная программа содержится в вирусной базе Dr.Web под именем Trojan.Runner.15.

Также авторами «электронных открыток» активно эксплуатировалась тема рождественских праздников. В течение последней декады декабря пользователи электронной почты получили множество писем со ссылкой на сайт, откуда якобы можно скачать рождественскую открытку. На самом деле все ссылки на данном подставном сайте вели на различные вредоносные программы, которые определяются Dr.Web как Trojan.Spambot.4202, Trojan.Spambot.4204, Trojan.Spambot.4214, а также Trojan.Promo.42.

С 16 по 23 декабря была заметна русскоязычная рассылка, к которой была приложена якобы фотография. На самом деле в приложенном архиве находился исполняемый файл DC005.JPG[множество символов подчёркивания].exe, который является трояном Trojan.DownLoad.9125. Этот троян при запуске загружает из интернета вредоносную программу Trojan.PWS.GoldSpy.2581, которая, в свою очередь, устанавливает в систему ещё два своих компонента - Trojan.PWS.GoldSpy.2579 и Trojan.PWS.GoldSpy.2580. Как отмечают в компании «Доктор Веб», рассылка трояна, подтверждает высказанную ранее тенденцию о том, что почтовые сообщения всё чаще используются в качестве транспорта для троянов, ворующих пользовательские пароли.

Механизмы личных сообщений, реализованные на сайтах социальных сетей, продолжают использоваться для различных схем мошенничества. В частности, многие пользователи социальной сети «В контакте» получили сообщение от специально созданного для рассылки аккаунта о том, что пользователь этой социальной сети может получить денежный бонус.

Подставной сайт имеет дизайн, похожий на официальный сайт социальной сети «В контакте» и предлагает пользователю ввести логин и пароль на свой аккаунт. После этого выводится сообщение об условиях «акции», в котором, в частности, предлагается скачать программу и установить её в мобильный телефон.

На самом деле никакого бонуса пользователь в итоге не получал, а программа, установленная в телефон, начинала несанкционированную рассылку платных SMS-сообщений. Эта вредоносная программа определяется Dr.Web как одна из модификаций Java.SMSSend.

В декабре, как и в предыдущие месяцы, интернет-мошенниками активно использовался метод фишинга. В частности, в прошедшем месяце жертвами фишинга оказались клиенты JPMorgan Chase Bank, Frost Bank, а также пользователи интернет-аукциона eBay.

В декабре также был зафиксирован примечательный случай SMS-мошенничества, ориентированный на пользователей нелицензионных копий Windows. Trojan.SMSReg.1 при запуске копирует себя папку установки Windows и прописывает себя в автозапуск. После этого троян убирает с рабочего стола все окна и панели и выводит сообщение от имени корпорации Microsoft с требованием зарегистрировать используемую копию Windows с помощью SMS-сообщения.

©  CNews