"Лаборатория Касперского" подвела февральские итоги анализа вирусной активности
Специалисты
По данным экспертов, прошедший месяц был отмечен ростом числа так называемых drive-by атак, опасность которых заключается в том, что инфицирование компьютеров происходит без ведома пользователей и может быть инициировано даже при посещении легитимных ресурсов, взломанных злоумышленниками. Посетители таких сайтов перенаправляются на веб-страницы, которые содержат скриптовые загрузчики, запускающие различные эксплойты, обилие которых лишний раз свидетельствует о необходимости своевременной установки обновлений для используемого ПО.
В "вирусную двадцатку" попали сразу три типа вредоносных программ, представляющих собой такие страницы: Trojan-Downloader.HTML.Agent.sl (первое место в рейтинге), Exploit.JS.StyleSheeter.b (13-е место) и Trojan.JS.Agent.bte (19-е место).
Представители антивирусной лаборатории отмечают, что в последнее время для организации атак типа drive-by и хранения части данных скриптового загрузчика киберпреступники стали использовать каскадные таблицы стилей (CSS). Этот усовершенствованный метод затрудняет детектирование вредоносных скриптов многими антивирусами и позволяет злоумышленникам защитить от детектирования загружаемые эксплойты.
Другим заметным событием февраля стало появление на вирусном фронте SMS-троянцев для платформы J2ME и нескольких новых видов вредоносного ПО для Android с ботнет-функционалом. Обнаруженные зловреды - Trojan-Spy.AndroidOS.Adrd.a и Trojan-Spy.AndroidOS.Geinimi.a - использовали идентификационные данные мобильного телефона для осуществления запросов к поисковой системе в фоновом режиме и последующей накрутки посещения сайтов. Android-трояны действовали на территории США, Китая, Испании, Бразилии и России.
Полная версия отчета об антивирусной активности в январе 2011 года представлена по ссылке