Techlabs.ru

Обзор вирусной активности в октябре по версии Доктор Веб

03.11.2008 17:07, Александр Шуб

Компания Доктор Веб рассказала о наиболее важных вирусных событиях прошлого месяца. Обзор начинается с одного из наиболее редких явлений – внеочередного патча Microsoft. Он затронул Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 и, что самое интересное, еще не вышедшую Windows 7. Видимо, именно для этой ошибки был выпущен отдельный бюллетень, который Microsoft не успела добавить в раздаваемые копии предварительной бета-версии Windows 7. Кстати, эксплойт для уязвимости на момент выхода патча действовал довольно активно, в базе Доктор Веб он был назван Win32.HLLW.Jimmy.

Доктор Веб

Частые обращения происходили по причине заражения мощным файловым вирусом Win32.Sector.12, способным внедряться в память запущенных системных процессов и противодействовать антивирусам, тем самым затрудняя лечение зараженной системы. Среди почтовых рассылок самым популярным оказался троян Trojan.DownLoad.4419. Юзеров завлекали порнографией на сайт-подделку YouTube, с него происходила загрузка вредоносного модуля. Доктор Веб внес специальные записи для борьбы с многочисленными модификациями трояна.

Доктор Веб

Не обошлось без попыток спамеров перенаправлять юзеров путем подмены отображаемых в письме адресов. Показательным стал пример Trojan.Click.21207, видимая в письме ссылка на самом деле вместо изображения приводит к загрузке вредоносного скрипта, созданного на языке JavaScript. Далеко не всегда спамеры желали заработать на заражении – не дремлют мошенники, арендующие премиум-номера для обманной отправки SMS. В октябре к афере привлекли МТС, веб-серферам приходило письмо следующего содержания:

Доктор Веб

Участились случаи использования для заражения и мошеннических рассылок ICQ, как правило они происходят от имени юзера на зараженном компьютере.

Доктор Веб

В целом в прошлом месяце активность вирусов несколько возросла, причем в большинстве случаев пользователи запускали их самостоятельно, поддаваясь методам социальной инженерии. Полную версию отчета можно прочитать здесь

Карта сайта1 . Карта сайта2 . Карта сайта3 . Карта сайта4 . Карта сайта5 . Карта сайта6 . Карта сайта7 . Карта сайта8 . Карта сайта9 . Карта сайта10 . Карта сайта11 . Карта сайта12 . Карта сайта13 . Карта сайта14 . Карта сайта15 . Карта сайта16 . Карта сайта17 . Карта сайта18 . Карта сайта19 . Карта сайта20 . Карта сайта21 . Карта сайта22 . Карта сайта23 . Карта сайта24 . Карта сайта25 . Карта сайта26 . Карта сайта27 . Карта сайта28 . Карта сайта29 . Карта сайта30 . Карта сайта31 . Карта сайта32 . Карта сайта33 . Карта сайта34 . Карта сайта35 . Карта сайта36 . Карта сайта37 . Карта сайта38 . Карта сайта39 . Карта сайта40 . Карта сайта41 . Карта сайта42 . Карта сайта43 . Карта сайта44 . Карта сайта45 . Карта сайта46 . Карта сайта47 . Карта сайта48 . Карта сайта49 . Карта сайта50 . Карта сайта51 . Карта сайта52 . Карта сайта53 . Карта сайта54 . Карта сайта55 . Карта сайта56 . Карта сайта57 . Карта сайта58 . Карта сайта59 . Карта сайта60 . Карта сайта61 . Карта сайта62 . Карта сайта63 . Карта сайта64 . Карта сайта65 . Карта сайта66 . Карта сайта67 . Карта сайта68 . Карта сайта69 . Карта сайта70 . Карта сайта71 . Карта сайта72 . Карта сайта73 . Карта сайта74 . Карта сайта75 . Карта сайта76 . Карта сайта77 . Карта сайта78 . Карта сайта79 . Карта сайта80 . Карта сайта81 .