TOP 20 детектируемых объектов, обнаруженных на компьютерах пользователей в Q2 2010.
№ | Название | % | Изменение в рейтинге | Способ распространения |
1 | Trojan.Win32.Generic | 12,02% | +1 | n/a |
2 | DangerousObject.Multi.Generic | 10,46% | -1 | n/a |
3 | Net-Worm.Win32.Kido.ir | 7,40% | 0 | Сеть, съемные диски |
4 | Virus.Win32.Sality.aa | 4,62% | 0 | Заражение файлов |
5 | Net-Worm.Win32.Kido.ih | 3,82% | 0 | Сеть, съемные диски |
6 | Net-Worm.Win32.Kido.iq | 3,51% | 0 | Сеть, съемные диски |
7 | Worm.Win32.FlyStudio.cu | 2,78% | 0 | Локальные и съемные диски |
8 | Trojan.JS.Agent.bhr | 2,76% | new |
|
9 | HackTool.Win32.Kiser.il | 2,14% | new | n/a |
10 | Exploit.Script.Generic | 2,07% | new | уязвимости в программах |
11 | Virus.Win32.Virut.ce | 1,69% | -3 | Заражение файлов |
12 | Trojan-Downloader.Win32.VB.eql | 1,53% | new | n/a |
13 | Exploit.JS.Agent.bab | 1,53% | new | уязвимости в программах |
14 | Worm.Win32.Generic | 1,19% | -4 | Сеть, съемные диски |
15 | Worm.Win32.Mabezat.b | 1,16% | -4 | Сеть, съемные диски, почта, заражение файлов |
16 | Trojan-Dropper.Win32.Flystud.yo | 1,11% | +1 | Съемные диски, сетевые диски |
17 | Worm.Win32.Autoit.tc | 1,02% | -4 | Съемные диски, сетевые диски |
18 | Trojan.Win32.Pakes.Krap.l | 0,95% | new | n/a |
19 | Trojan.Script.Generic | 0,84% | 0 | n/a |
20 | Trojan.Script.Iframer | 0,82% | new | n/a |
В этом рейтинге 5 позиций заняли эвристические детекты (Generic). Это
объясняется тем, что эвристические методы являются одними из самых
эффективных для детектирования сложных угроз.
На первом месте расположились различные троянские программы,
детектируемые как Trojan.Win32.Generic (12%). Эти программы не имеют
встроенной системы самораспространения, но зато в них реализованы
разнообразные деструктивные функции: от кражи паролей до предоставления
злоумышленнику полного доступа к компьютеру.
Вторую строчку рейтинга заняли вредоносные программы,
задетектированные с помощью технологии мгновенного обнаружения угроз UDS
как DangerousObject.Multi.Generic (10%). Технология UDS в режиме
реального времени обеспечивает защиту компьютеров пользователей,
входящих в KSN.
В TOP 10 оказались 3 различные модификации Kido (3-е, 5-е, 6-е
места), которые с прошлого квартала не сдают своих позиций. Увы, система
распространения Kido оказалась очень эффективной и, несмотря на
отсутствие новых версий Kido и каких-либо действий со стороны
вирусописателей по дальнейшему его распространению, червь остается в
топе и пока не собирается его покидать. Также не сдает свои позиции
заражающий исполняемые файлы вирус Sality.aa (4-е место). В отличие от
Kido, новые версии Sality периодически появляются, хотя именно
модификация aa, обнаруженная в конце 2008 года, является самой
распространенной.
В TOP 20 представлено сразу две программы, написанные на достаточно
редком языке программирования «E». Это зловреды Worm.Win32.FlyStudio.cu
(7-е место) и Trojan-Dropper.Win32.Flystud.yo (16-е место,
распространенные в основном на территории всего лишь одной страны,
правда с самым большим населением в мире. На компьютеры китайских
пользователей приходится более половины случаев детектирования этих
вредоносных программ. Еще один новичок рейтинга также относится к
программам, написанным на скриптовых языках. Trojan.Win32.Pakes.Krap.l
(18-е место) представляет собой детектирование обфусцированных
зловредов, написанных на скриптовом языке AutoIT.
В отличие от прошлого квартала, когда в TOP 20 не оказалось ни одного
представителя эксплойтов, в этом рейтинге их сразу два. Во-первых,
Exploit.Script.Generic (10-е место), представляющий собой детектирование
эксплойтов, написанных на различных скриптовых языках. Во-вторых, в
рейтинг попал Exploit.JS.Agent.bab (13-е место), который эксплуатирует
уязвимость в MS Internet Explorer и позволяет злоумышленнику загружать и
запускать программы на компьютере пользователя. Наша статистика
подтверждает, что сегодня эксплойты являются одним из самых эффективных
инструментов злоумышленников для заражения компьютеров пользователей.
Информация предоставлена лабораторией Касперского ![](http://www.andromeda.at.ua/_pu/0/91749872.gif)
|