Zestawienie najpopularniejszych i najgroźniejszych wirusów czerwca 2013

12 lipca, 2013

Niestety nastanie lata i początek wakacji nie oznaczały sezonu urlopowego dla twórców wirusów. W czerwcu 2013 laboratoria Doctor Web zebrały całkiem sporo „materiału dowodowego”, prezentujemy więc krótkie zestawienie złośliwego oprogramowania które najbardziej dokuczało użytkownikom komputerów i smartfonów w zeszłym miesiącu:

wirusy

Tu prymat należy do Trojan.Mods.2, którego głównym zadaniem było przekierowywanie zarażonych komputerów na strony www kontrolowane przez cybeprzestępców, na których to użytkownicy tychże maszyn byli proszeni o podanie swoich numerów telefonów i kodów weryfikacyjnych. Na skutek takiego działania niczego nieświadome ofiary zapisywały się do swego rodzaju „serwisów informacyjnych” za „korzystanie” z których ich konta bankowe były obciążane regularnymi płatnościami. Poprzednia wersja tego trojana – Trojan.Mods.1 też zajęła wysokie, czwarte miejsce w bieżącym zestawieniu, a na podium znalazły się jeszcze Trojan.Hosts.6815 i Trojan.DownLoader9.19157. Pełne zestawienie zawarte jest w źródłowym artykule na stronie Doctor Web, a tu warto może dodać, że dane do tego zestawienia zostały pozyskane głównie ze statystyk przesyłanych przez oprogramowanie Dr.Web CureIt!

botnety

Tu zdecydowanie najgroźniejszy okazał się twór stworzony w oparciu o działanie wirusa Linux.Sshdkit.6 (opisywanego na profilu dr.web). Powody ku temu były dwa – raz, że atakował on maszyny oparte o system Linux (niejednokrotnie uważany jeszcze za „wirusoodporny”), dwa, że wirus „włamywał” się do komputera korzystając z mechanizmów demona SSH – rozwiązania uważanego za bezpieczne i stosowanego powszechnie do autoryzacji użytkowników. Dzięki tym właściwościom zasłużył on sobie na tytuł „wirusa czerwca 2013”. Warte wymienienia są tu też botnety ze świata Windows – Win32.Rmnet.12, Win32.Rmnet.16 i Trojan.Rmnet.19. Były one już tu opisywane, ale może warto przypomnieć, że pierwszy z nich zaatakował bardzo dużą ilość komputerów (tylko z danych pozyskanych przez laboratorium Doctor Web można doliczyć się ponad miliona infekcji), a działanie trojana Trojan.Rmnet.19 było dość spektakularne, gdyż potrafił on uporać się z ochroną antywirusową kilku popularnych programów antywirusowych.

wirusy szyfrujące

Specjaliści Doctor Web odnotowali również wiele infekcji wirusami z rodziny Trojan.Encoder. W skrócie ich działanie polegało na tym, że wirus po uaktywnieniu się szyfrował pliki osobiste użytkownika (pliki dokumentów Office, obrazy, pliki multimedialne, itp.) po czym prezentował na ekranie żądanie uiszczenia opłaty za odszyfrowanie tychże plików. Pomoc techniczna Doctor Web otrzymała w czerwcu 2013 około 2800 zgłoszeń dotyczących działalności tych wirusów (głównie od osób nie posiadających oprogramowania antywirusowego w ogóle lub korzystających z darmowych rozwiązań konkurecji), stąd podjęto decyzję, że narzędzie Dr.Web służące do rozszyfrowania zaatakowanych plików i związana z tym pomoc techniczna będą dostępne wyłącznie dla licencjonowanych użytkowników oprogramowania antywirusowego Dr.Web.

wirusy platform mobilnych

Tu najbardziej spektakularnym w działaniu okazał się trojan Android.Tempur.1.origin, wykradający poufne dane ze smartfonów działających pod kontrolą tego systemu operacyjnego (wykradane były dane bankowe, SMS-y, numery telefonicznych połączeń wychodzących), ale ze względu na ograniczony zasięg terytorialny (praktycznie tylko Korea Południowa) nie stanowił on większego zagrożenia dla „reszty świata”. Oprócz tego odnotowano aktywność kilku wirusów o charakterze szpiegującym (szczegóły w tekście źródłowym) i wartą zauważenia rodzinę programów Android.SmsSend, które wysyłając wiadomości tekstowe na numery Premium „zapisywały” użytkownika telefonu do różnych płatnych usług sieciowych.

Oryginalną notkę na ten temat zawierającą więcej szczegółów (w tym kompletne zestawienie wirusów) można znaleźć tu – http://news.drweb.com/show/?i=3708&lng=en&c=14 (tekst w języku angielskim).

źródło: Doctor WEB

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]