Почтовые вирусы
Почтовые вирусы напомнили о себе с самых первых чисел июня. Без преувеличения можно сказать, что июнь по распространению почтовых рассылок, содержащих вредоносное ПО или ссылки на зараженные сайты, стал лидером за последний год. На протяжении всего месяца использовались различные схемы усыпления бдительности пользователей и привлечения их внимания к присылаемым письмам.
Почтовые сообщения в основном состояли из простого текста, реже можно было встретить оформление, присущее письмам, отправляемым якобы известными организациями, например, Microsoft.
Вредоносные файлы передавались либо в виде приложений к письмам, либо в виде ссылок на вредоносные файлы – в этом случае открывался браузер, и сразу начиналась загрузка вируса. Лишь немногие вирусописатели в июне тратили силы на создание дизайна вредоносных сайтов.
Тематика таких почтовых сообщений отличалась некоторым разнообразием. Больше всего вредоносных файлов распространялось под видом электронных открыток – на сегодняшний день это наиболее популярная маскировка. Немного реже использовалось распространение троянцев в качестве якобы обновлений для почтовых клиентов (Microsoft Outlook, Ritlabs The Bat!) и в качестве кодеков для порнороликов. Отдельные сообщения были посвящены якобы оплаченным пользователем заказам в интернет-магазине, другие – якобы внесённым изменениям в параметрах счёта пользователя (без указания конкретной банковской или другой онлайн-системы).
В течение прошедшего месяца посредством электронной почты распространялись самые разнообразные вредоносные программы. Лидером рассылок стал троянец Trojan.PWS.Panda.122, скрытый с помощью различных упаковщиков. Также рассылались такие вредоносные программы как Trojan.Siggen.2447, Trojan.DownLoad.29459, Trojan.DownLoad.38602, лже-антивирус Trojan.Fakealert.4471 и другие.
Особо интересной была русскоязычная рассылка писем с пустым телом сообщения, темой «Главному бухгалтеру!!!» и приложенным файлом «Сверка за 1-й квартал.scr» размером около 1,2 Мб, что по современным меркам достаточно много. Данный файл оказался самораспаковывающимся архивом, внутри которого находится исполняемый файл, который устанавливается в систему автоматически сразу после запуска scr-файла и определяется Dr.Web как Trojan.Packed.2524. После запуска вредоносная программа устанавливает в систему ещё два файла – один из них определяется Dr.Web как Trojan.KeyLogger.3534. Данная вредоносная программа собирает информацию о названиях открытых пользователем окон и о введённой через клавиатуру информации, а затем отправляет ее злоумышленникам. Другим устанавливаемым компонентом является легальная программа TeamViewer, которая по замыслу авторов служит для удалённого управления компьютерами с разрешения пользователя (например, в целях помощи по работе в системе), но в контексте данной вредоносной программы этот компонент позволяет следить за действиями пользователя и управлять его компьютером через Интернет с меркантильными целями.
В конце июня были замечены рассылки писем, в теле которых содержались ссылки на сайты, рекламирующие медицинские препараты. Разнообразие функционала рассылаемых вредоносных программ и информации посредством схожих по внешнему виду рассылок может говорить о том, что в настоящее время созданием и рассылкой вредоносных программ занимаются различные группы киберпреступников.
Мультиплатформенность
В последние месяцы вирусописатели продолжают проявлять интерес к вредоносным программам и методам их распространения, позволяющим одновременно атаковать несколько различных программных платформ, будь то браузеры или операционные системы. И если раньше реализаций подобных задумок было не так много (можно отметить только несколько попыток создания вирусов, работающих одновременно в ОС Windows и Linux) то сегодня мы видим всё больше разнообразных реализаций подобных идей.
В обзоре за апрель компания «Доктор Веб» сообщила о троянце Trojan.BrowseBan, который может устанавливаться в качестве плагина к браузерам Mozilla Firefox и Opera.
В июне же под прицел злоумышленников попали пользователи системы микроблоггинга Twitter. Она имеет многомиллионную аудиторию по всему миру, а микроблоги различных пользователей связаны между собой. Поэтому, написав сообщение со ссылкой на вредоносный файл в одном из популярных микроблогов в Twitter, злоумышленники могут распространить данное сообщение между многими тысячами других владельцев блогов.
Следует заметить, что пользователи Twitter используют различные операционные системы, чем и воспользовались вирусописатели. Июньская атака, о которой компания «Доктор Веб» рассказывала в новостях, была направлена против пользователей Windows и Mac OS X, при этом при переходе на вредоносный сайт операционная система пользователя определялась автоматически. В зависимости от этого начиналась загрузка соответствующего вредоносного файла.
Поскольку сообщения в системе Twitter имеют жёсткие ограничения по количеству знаков, злоумышленники часто пользуются сервисами, позволяющими публиковать короткие адреса, с которых при посещении идёт перенаправление на вредоносный сайт, адрес которого может быть достаточно длинным. Кроме сокращения длины такие адреса отличаются обезличенностью - пользователи с большей вероятностью переходят по таким ссылкам, что значительно повышает эффективность атак. И, хотя некоторые из этих сервисов отслеживают их применение для перенаправления на вредоносные сайты, они всё же являются хорошим подспорьем для злоумышленников.
В конце июня в системе Twitter также прошло ещё одно массовое распространение ссылок на вредоносный сайт, якобы содержащий видеоролик. Под данным предлогом распространялся файловый вирус Win32.Virut.56.
Социальные сети
Социальные сети в последнее время продолжают стремительно набирать популярность, и эту популярность эксплуатируют злоумышленники для претворения своих замыслов в жизнь. Наиболее популярными в июне вредоносными программами, связанными с социальными сетями, оказались такие типы троянцев как Trojan.Hosts и Trojan.Facebook.
Trojan.Hosts после установки в систему изменяет системный файл hosts таким образом, что пользователь, который собирается зайти на определённую страницу, перенаправляется на специально созданный сайт, требующий пройти платную регистрацию в социальной сети посредством отправки SMS-сообщения.
В функционал Trojan.Facebook входит распространение с заражённого компьютера по контактам пользователя в социальной сети ссылок на якобы видеоролик, для просмотра которого требуется установить кодек, который является той же самой вредоносной программой. После установки цикл повторяется.
Следует заметить, что методы распространения вредоносных программ через сообщения в социальных сетях и подобных каналах передачи данных (например, ICQ, электронная почта и пр.) не меняются довольно продолжительное время. Обычно для этого предлагается пройти по ссылке на вредоносный файл или запустить приложенный файл.
Соответственно, те пользователи, которые однажды столкнулись с такими методами злоумышленников, в будущем с лёгкостью могут определить их уловки «невооруженным взглядом». Поэтому вирусописатели рассчитывают только на новых пользователей социальных сетей, а это говорит о том, что в каждый момент времени подобным атакам подвергаются только новички. Правда, каждый день к социальным сетям их подключается очень много.
Но, несмотря на популярность социальных сетей и множество новых пользователей, количество подобных угроз на общем фоне на данный момент ничтожно. Они занимают лишь малую долю в общем числе вредоносных программ. Тот факт, что пользователи больше знают именно об угрозах в социальных сетях, чем, например, о вредоносных программах, распространяемых через съёмные USB-устройства, является следствием того, что социальные сети всегда являются актуальной темой для средств массовой информации.
Спам
Спамеры довольно оперативно начинают использовать горячие новости в своих спам-рассылках. Так, уже через несколько часов после известия о смерти Майкла Джексона они использовали эту новость в спам-сообщениях как в электронной почте, так и в социальных сетях. До этого спамеры активно эксплуатировали иранскую тему.
В июне был отмечен всплеск активности фишинг-рассылок. Возросло как общее количество рассылок, так и число банковских и электронных платёжных систем, на пользователей которых они были ориентированы. Рассылки были нацелены на пользователей американских (Bank of America, JPMorgan Chase Bank, Community State Bank) и австралийских (St. George Bank) банков, а также платёжной системы PayPal, интернет-аукциона eBay и интернет-магазина Amazon.