Антивирусные итоги 2012 года: Беларусь

Компьютеры белорусов в большинстве случаев подвержены тем же вредоносным заражениям, что и в других частях мира. Делать серьезные разграничения не стоит. Все-таки мы все работаем, учимся, общаемся и ищем информацию в глобальной сети интернета, потому все подвержены различным опасностям.

Антивирусные итоги 2012 года: Беларусь

Компьютеры белорусов в большинстве случаев подвержены тем же вредоносным заражениям, что и в других частях мира. Делать серьезные разграничения не стоит. Все-таки мы все работаем, учимся, общаемся и ищем информацию в глобальной сети интернета, потому все подвержены различным опасностям.

К сожалению, специалистам компании "ВирусБлокАда" пришлось констатировать большой процент стороннего уязвимого ПО, которое установлено на компьютерах белорусов. Сюда, в первую очередь, можно отнести старые уязвимые версии Java и Adobe Flash.

Уязвимости в браузерах, а также во взаимодействующих с браузерами приложениях, таких как Adobe Flash Player или Acrobat Reader, продолжают выявляться. Каждую из них очень оперативно начинают использовать злоумышленники.

Так, 26 августа была обнаружена критическая уязвимость в Java, получившая обозначение CVE-2012-4681. Компьютеры пользователей подвергались атаке при открытии вредоносного или взломанного сайта в браузере с Java-плагином. Компания Oracle выпустила соответствующее обновление безопасности только 30 августа, и, следовательно, уязвимость оставалась незакрытой в течение как минимум четырех суток, чем не замедлили воспользоваться злоумышленники. Эксплойты к этой уязвимости сначала использовались в целевых атаках, а затем достаточно быстро перекочевали и в популярные эксплойт-паки. К слову, различные версии Java, по данным Oracle, установлены более чем на 1,1 млрд компьютеров.

Немаловажную роль играет своевременная установка обновлений безопасности на используемую операционную систему. Иллюстрацией этого служит эпидемия червя Kido (или Conficker) в 2009-м, для своего распространения использующего уязвимость в операционной системе Windows. Несмотря на то, что обновления, устраняющие эту проблему, на тот момент были уже доступны, Kido получил широкое распространение в мире, так как многие пользователи проигнорировали своевременное обновление ОС. Хотя эпидемия давно пошла на спад, данный червь до сих пор активен, в том числе и в Беларуси.

Антивирусные итоги 2012 года: Беларусь

 Распределение вредоносных программ в 2012 году

В уходящем году лидирующую позицию занимало семейство троянов (72,69 %). Второе место досталось бэкдорам (10,34 %), а третье – червям (6,36 %).

Отдельно стоит отметить, что по сравнению с 2011 годом в 2012 году в несколько раз выросло количество мошеннических программ (FakeAV, ArchSMS,Winlock).

Актуальной угрозой для белорусских пользователей остаются вымогатели-блокировщики операционной системы Windows (Winlock). Вредоносная программа блокирует доступ к рабочему столу пользователя, а за его разблокировку требует отправить определенную сумму.

По-прежнему в тренде фальшивые антивирусы – программы, которые находят на компьютере пользователя множество несуществующих вирусов и для  «чистки» предлагают купить «антивирус». Отдельные вирусописатели организуют кибергруппы и пишут уже меньшее количество фальшивых антивирусов, но пытаются сделать их более похожими на настоящие.

Популярны также мошеннические программы семейства Hoax.ArchSMS, представляющие собой платный инсталлятор, который устанавливает в системе пользователя бесплатное ПО. Цели злоумышленников, которые распространяют данное вредоносное ПО, заключаются в вымогательстве денег за установку загруженного пользователем приложения. При этом появляется окно с просьбой отправить одно или несколько sms-сообщений на короткий номер для продолжения «распаковки». Распространяются с вредоносных сайтов под видом инсталляторов популярных бесплатных программ (ICQ, Skype, Djvu Reader). Маскируются под SFX-архивы RAR, ZIP или под установщики программ.

Для проникновения на компьютер вирусы могут использовать уязвимости в популярном программном обеспечении, для чего злоумышленники внедряют вредоносную программу в обычные данные (картинки, тексты) вместе с эксплоитом, использующим уязвимость.

В последнее время начали появляться программы-вымогатели (блокировщики), которые направлены на устрашение пользователей, в зарубежных источниках данное направление угроз получило название «кибербуллинга» (нападение в киберпространстве с целью нанесения психологического вреда). Цель вымогательства – заставить жертву добровольно перечислить деньги на указанный счет.

Заслуживает внимания образец троянской программы, в котором есть встроенный модуль для воспроизведения звуковых файлов. После блокировки компьютера или шифрования файлов он зачитывает заранее подготовленный текст. Вредоносная программа содержит функционал для подгрузки с удалённого сервера подходящего звукового файла, в зависимости от страны проживания жертвы.

Имели место вредоносные программы, которые пугали пользователей картинками с веб-камеры. Лицо пользователя показывают непосредственно в окне с требованием оплаты, для оказания психологического давления.

Пострадали белорусы и от троянов-шифровальщиков. Данные вредоносные программы шифруют файлы и выводят на экран пользователя сообщение о том, что для разблокировки требуется перевести определенную сумму на мошеннический счет, иногда для получения номера счета предварительно необходимо отправить запрос на e-mail. После оплаты злоумышленниками присылаются нерабочие ключи, либо чаще всего не присылается вообще ничего. Расшифровать какой-либо файл, не зная оригинального ключа, весьма трудная задача. Особую опасность трояны-шифровальщики представляют для коммерческих организаций, так как зашифрованные данные могут приостановить работу фирмы на неопределенное время.

Также в прошлом году в Беларуси была отмечена эпидемия сетевых червей Worm.NgrBot (или Dorkbot), которые распространялись через Skype. Пользователи получали от своих друзей в списке контактов ссылку, которая ведет на сайт с вредоносным файлом. В сообщении, сопровождающем ссылку, спрашивают, действительно ли это новое изображение пользовательского профиля. Многие доверчивые пользователи скачивали по ссылке zip архив и запускали содержащийся в нем вредоносный файл, в результате чего червь рассылал аналогичные сссылки их друзьям. Основное назначение Worm.NgrBot – кража паролей и подключение зараженного компьютера в ботнет.

Как вам новость?