Аvast! публикует результаты работы CommunityIQ

 

Аналитики компании ALWIL Software, выпускающей антивирусную программу avast!, проанализировали первые данные CommunityIQ, встроенного в антивирус avast! сенсора, установленного более чем 100 миллионами пользователей антивируса avast!
CommunityIQ – крупномасштабная сеть сбора информации об онлайн-угрозах. Сенсоры в антивирусе avast! идентифицируют вредоносный объект и анализируют зараженный веб-сайт, оценивая подозрительное поведение, использование вредоносного кода и опыт других пользователей продукта avast!

 
«Огромное количество пользователей CommunityIQ создают «облако» сенсоров, которое позволяет в режиме реального времени оценить угрозу на подозрительных веб-сайтах в Интернете», - рассказывает Винс Стеклер (Vince Steckler), директор ALWIL Software. «Наше «облако» помогает получить огромное количество важной информации о вирусах и вредоносных объектах в сети».
Всего в первом квартале 2010 года было обнаружено 252 тысячи зараженных доменов, которые посетили (и идентифицировали вредоносные объекты) более 11,9 миллионов участников CommunityIQ.
 
Список зараженных российских сайтов насчитывает более 20 тысяч (эта цифра фигурировала в момент составления отчета). «В список входят ресурсы различных тематик, включая коммерческие и правительственные веб-сайты, например, mosdepkultura.ru и morflot.ru», – говорит Алексей Тарасов, глава компании «Авсофт», дистрибутора продуктов avast! на российском рынке. «Любой человек, находящийся в Интернете, может посетить подобные ресурсы. Количество визитов участников CommunityIQ на подобные сайты насчитывает более 1,2 миллионов. На сайте Morflot.ru, например, iframe-заражение было обнаружено 179 раз».
 
Каждый раз, когда член CommunityIQ посещает какой-либо сайт, антивирус avast!, установленный на его компьютере, тщательно сканирует сайт на наличие угроз или подозрительной активности и анализирует его поведение. Если обнаруживается скрытый вредоносный объект, avast! прерывает соединение с сайтом, защищая компьютер пользователя от заражения, и отправляет данные для анализа в лабораторию avast!.
 
Этот анонимный пакет данных включает информацию о типе вредоносного объекта, посещенном веб-сайте и запущенных во время посещения компьютерных приложениях. Данные позволяют не только обнаружить известные угрозы, но с помощью поведенческого анализа и данных об использующихся операционных системах и браузерах также предоставить аналитикам ALWIL Software информацию о новых угрозах и потенциальных векторах атак.
 
Проанализировав информацию из отчетов участников CommunityIQ, аналитики могут идентифицировать новый вредоносный объект, а также скорость его распространения и продолжительность заражения. Другие данные из CommunityIQ обрабатываются автоматически и формируют основу для ежедневных обновлений антивирусных баз.
 
«Данные из CommunityIQ бесценны, потому что основаны на реальных событиях и большом количестве участвующих пользователей», - объясняет господин Стеклер. «Большинство членов сообщества – среднестатистические пользователи, которые каждый день пользуются Интернетом. Таким образом, значительно увеличиваются возможности обнаружить и идентифицировать новые угрозы практически в режиме реального времени».
 
avast! в этом году выпустит подробный отчет о безопасности с учетом информации, полученной с помощью CommunityIQ. В отчете будут подробные статистические данные о характере угроз, включая географические аспекты распространения вредоносных объектов, а также информацию о новых появляющихся угрозах, обнаруженных с помощью поведенческого анализа.
 
«Наша цель - сделать информацию из CommunityIQ доступной всем для того, чтобы улучшить состояние общей безопасности в Интернете», - добавил господин Стеклер. «Также мы хотели бы поблагодарить пользователей из CommunityIQ за поддержку, пожелав им благополучия и безопасной работы в Интернете».
 
Общая статистика
 
Зараженные сайты, обнаруженные в первом квартале 2010 года: 2149042 страниц / 252801 доменов
Количество визитов членов CommunityIQ на зараженные веб-сайты: 11876357 визитов на незаблокированные зараженные веб-сайты. Сюда не входят попытки посещений заблокированных сайтов. Посещения заблокированных страниц могут достигать 3 миллионов ежедневно.
 
Количество зараженных сайтов в различных странах (доменов/хитов):
 
В зоне .COM - 102721/5186345
Россия (.RU) - 20639/1230077
Польша - 9446/342844
Чехия (.CZ) - 7306/141349
Бразилия (.BR) - 6356/344888
Китай (.CN) - 5657/193785
Великобритания (CO.UK) - 3264/38259
Франция (.FR) - 3244/145581

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры завлекают пособием на Госуслугах и подсовывают Android-трояна

Эксперты ГК «Солар» выявили и заблокировали фейковые сайты Госуслуг, созданные мошенниками для получения доступа к банковским счетам. Россиян приглашают получить новое пособие, оставив свои данные на фишинговой странице и загрузив Android-трояна.

Для привлечения посетителей на стартовый сайт gos-uslugi[.]biz, скорее всего, используются спам-рассылки. Желающих оформить заявку на получение пособия подстегивают сжатыми сроками, что в комбинации с некорректным TLD в имени сайта является верным признаком мошенничества.

 

Нажатие кнопки открывает страницу с формой для персональных данных (ФИО, телефон, номер банковской карты). После ввода визитера направляют на другую страницу, где предлагается установить на телефон некий «сертификат безопасности», а на самом деле — SMS-трояна. Заметим, уловка не нова, такое же прикрытие в начале года использовал MetaStealer.

Для верности жертву в заключение еще раз проводят по тому же кругу, но уже в другом домене — n0wpay[.]world (на тот случай, если ввод ПДн и загрузка зловреда по каким-то причинам не состоялись).

 

Выбор хостинга для Android-трояна, по словам аналитиков, необычен: это украинский сервис Ucoz, а не российский или европейский дата-центр, которым отдают предпочтение фишеры рунета. При запуске вредонос запрашивает разрешение на автозапуск и чтение / отправку СМС.

Работа осуществляется в фоновом режиме, через 10 секунд после старта иконка исчезает из списка приложений. Основные функции ограничены несколькими командами: доступа к СМС, в которых могут содержаться одноразовые коды, вполне достаточно для взлома банковского аккаунта жертвы (персональные данные она уже вручила злоумышленникам).

Установлено, что данная киберкампания была запущена 28 марта; мобильного трояна вначале выдавали за софт для защиты от спама. По состоянию на 24 апреля зловреда детектируют 16 из 65 антивирусов коллекции VirusTotal.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru