Число обнаружений Trojan.Mayachok.1 выросло на 18,5%

По сообщению компании "Доктор Веб", в июле 2012 года повысилось число заражений пользовательских компьютеров троянцами-блокировщиками. Также отмечено значительное снижение спам-трафика в результате прекращения деятельности одного из крупнейших ботнетов BackDoor.Blackenergy.

Наиболее распространенной угрозой, встречающейся на компьютерах пользователей в июле, как и прежде, является Trojan.Mayachok.1. По сравнению с предыдущим месяцем число детектов этого троянца выросло на 18,5%. Вирус блокирует на инфицированном компьютере доступ к некоторым сайтам с целью вынудить пользователя оформить услугу подписки с использованием мобильного телефона.

На втором месте по количеству обнаружений расположились троянские программы семейства Trojan.SMSSend. Их процент в сводной статистике также заметно вырос. А вот число детектов банковских троянцев Trojan.Carberp различных версий, наоборот, снизилось на 36%. По-прежнему велико число обнаруживаемых на компьютерах пользователей программ-загрузчиков и вредоносных приложений семейства Trojan.Hosts.

В связи с прекращением деятельности BackDoor.Blackenergy объем спам-трафика в июле действительно сократился. Среди угроз, выявленных антивирусным программным обеспечением Dr.Web в почтовых сообщениях, лидером стал BackDoor.Andromeda.22. На втором месте в данном списке - Trojan.Necurs.21, на третьем - Trojan.Oficla.zip.

Численность крупнейшей бот-сети BackDoor.Flashback.39, поразившей в апреле 2012 года более 800 000 компьютеров, работающих под управлением Mac OS X, продолжает сокращаться. Если на начало июля в этой сети активно действовало порядка 200 000 ботов, то к концу месяца общее количество инфицированных "маков" снизилось до 148 492. Тем не менее, несмотря на выпуск обновлений операционной системы, антивирусных программ для Mac OS X и множества различных утилит для удаления BackDoor.Flashback.39, в бот-сети все еще появляются вновь инфицированные компьютеры, но их количество в настоящий момент не превышает 3-4 в сутки.

Вместе с тем продолжается рост бот-сети Win32.Rmnet.12, в июне 2012 года преодолевшей отметку в 3 млн инфицированных компьютеров. За минувший с этого момента месяц численность ботнета выросла еще на 481 779 инфицированных машин, и общее количество зараженных узлов составило 3 773 969. Win32.Rmnet.12 - это файловый вирус, обладающий способностью к самораспространению. Его основное функциональное назначение - выполнение веб-инжектов, то есть он способен встраивать в просматриваемые пользователем веб-страницы посторонний код.

23 июля в антивирусную лабораторию "Доктор Веб" поступил образец вредоносной программы, оказавшейся многофункциональным бэкдором, включающим большое количество функциональных модулей, в том числе драйверы, использующие руткит-технологии для скрытия работы приложения в операционной системе. Распространение BackDoor.DaVinci.1 осуществляется с использованием JAR-файла AdobeFlashPlayer.jar, подписанного недействительным цифровым сертификатом. Этот файл выполняет проверку типа операционной системы, после чего сохраняет и запускает на компьютере жертвы зараженное приложение.

В течение месяца специалистами компании "Доктор Веб" было зафиксировано появление целого ряда новых вредоносных программ для мобильной платформы Android. Так, в первой половине июля выявлено несколько вредоносных приложений, распространявшихся с официального сайта Google Play. Согласно статистике, эти программы были загружены пользователями мобильных устройств более 18 тысяч раз.

Примечательной вредоносной программой для мобильной платформы Android, добавленной в вирусные базы в июле, стал троянец Android.MMarketPay.origin. Главная его цель - бесконтрольное приобретение платных приложений в электронном магазине оператора China Mobile. Вирус выполняет все действия автоматически, перехватывая необходимые проверочные коды и подтверждая совершение покупок. Android.MMarketPay.origin распространяется в модифицированных злоумышленниками Android-программах, которые доступны для загрузки на различных китайских форумах и в каталогах приложений.

©  @Astera