В марте стали актуальны вредоносные ссылки на «горячие» новости

07a63708fdea3239 В марте стали актуальны вредоносные ссылки на горячие новостиОдной из особенностей вирусной активности марта стало использование злоумышленниками для распространения вредоносного кода ссылок на сообщения о трагедии в Японии, а также о кончине актрисы Элизабет Тейлор. Данными исследования поделилась «Лаборатория Касперского».

В названных случаях преступники прибегали к приемам социальной инженерии, то есть распространяли ссылки на «горячие» новости, проходя по которым пользователь попадал на зараженный сайт и подвергался drive-by-атаке с последующей загрузкой эксплойтов (в частности Trojan-Downloader.Win32.CodecPack). Наиболее быстрые злоумышленники использовали для этих целей Twitter.

Специалисты отмечают, что вирусописатели быстро реагируют и на сообщения о новых уязвимостях. Так, например, эксплойт к уязвимости в Adobe Flash Player, об обнаружении которой компания Adobe объявила 14 марта. Уязвимость содержится в authplay.dll и была отнесена к критической, поскольку ее эксплуатация дает злоумышленникам возможностьaa7d97a86bd4381f В марте стали актуальны вредоносные ссылки на горячие новости взять под контроль компьютер пользователя. А уже 15 марта «Лаборатория Касперского» задетектировала эксплойт к этой уязвимости. Он представляет собой Excel-файл, содержащий вредоносный SWF-файл, и детектируется как Trojan-Dropper.SWF.CVE-2011-0609.a.

В марте же преступникам впервые удалось массово распространить вредоносные программы под видом легальных приложений на Android Market. Они содержали root-эксплойты «rage against the cage» и «exploid», которые позволяют вредоносной программе получить на Android-смартфонах права root-доступа, обеспечивающие полный доступ к операционной системе устройства. Во вредоносном APK-архиве помимо root-эксплойтов содержалось два вредоносных компонента. Один из них после получения root-прав с помощью POST-метода посылал на удаленный сервер злоумышленника специальный XML-файл, содержащий IMEI и IMSI, а также другую информацию об устройстве, и в ответ ждал команды. Другой зловред обладал функционалом троянца-загрузчика.