"Лаборатория Касперского" представила новую версию рейтинга вредоносных программ: по итогам работы Kaspersky Security Network в июле 2009 года сформированы две вирусные двадцатки. В первом рейтинге таблице отмечены те вредоносные, рекламные и потенциально опасные программы, которые были детектированы и обезврежены при первом обращении к ним (в рамках работы программного компонента on-access-сканер):
1.Net-Worm.Win32.Kido.ih 2.Virus.Win32.Sality.aa 3.Trojan-Downloader.Win32.VB.eql 4.Trojan.Win32.Autoit.ci 5.Worm.Win32.AutoRun.dui 6.Virus.Win32.Virut.ce 7.Virus.Win32.Sality.z 8.Net-Worm.Win32.Kido.jq 9.Worm.Win32.Mabezat.b 10.Net-Worm.Win32.Kido.ix 11.Trojan-Dropper.Win32.Flystud.ko 12.Packed.Win32.Klone.bj 13.Virus.Win32.Alman.b 14.Worm.Win32.AutoIt.i 15.Packed.Win32.Black.a 16.Trojan-Downloader.JS.LuckySploit.q 17.Email-Worm.Win32.Brontok.q 18.not-a-virus:AdWare.Win32.Shopper.v 19.Worm.Win32.AutoRun.rxx 20.IM-Worm.Win32.Sohanad.gen. Как отмечают специалисты "Лаборатории Касперского", в июле не произошло существенных изменений в первой двадцатке: Kido и Sality по-прежнему лидируют с солидным отрывом.
Второй же рейтинг составлен на основе данных, полученных в результате работы веб-антивируса, и освещает обстановку в интернете. Таким образом, в него попадают вредоносные программы, обнаруженные на веб-страницах, а также те, которые делали попытку загрузиться с веб-страниц.
1.Trojan-Downloader.JS.Gumblar.a 2.Trojan-Clicker.HTML.IFrame.kr 3.Trojan-Downloader.HTML.IFrame.sz 4.Trojan-Downloader.JS.LuckySploit.q 5.Trojan-Downloader.HTML.FraudLoad.a 6.Trojan-Downloader.JS.Major.c 7.Trojan-GameThief.Win32.Magania.biht 8.Trojan-Downloader.JS.ShellCode.i 9.Trojan-Clicker.HTML.IFrame.mq 10.Exploit.JS.DirektShow.o 11.Trojan.JS.Agent.aat 12.Exploit.JS.DirektShow.j 13.Exploit.HTML.CodeBaseExec 14.Exploit.JS.Pdfka.gu 15.Trojan-Downloader.VBS.Psyme.ga 16.Exploit.JS.DirektShow.a 17.Trojan-Downloader.Win32.Agent.cdam 18.Trojan-Downloader.JS.Agent.czm 19.Trojan-Downloader.JS.Iframe.ayt 20.Trojan-Downloader.JS.Iframe.bew. Согласно этой таблице, злоумышленники, в первую очередь, делают упор на поиск новых уязвимостей в наиболее популярных программных продуктах и всячески стараются их эксплуатировать для достижения конечного результата – заражения пользовательских компьютеров одной, а чаще всего - несколькими вредоносными программами. Во-вторых, киберпреступники пытаются замаскировать свои действия так, чтобы они были либо совершенно незаметными, либо казались не наносящими явного вреда зараженному компьютеру. Очевидно, все это серьезно усложняет жизнь даже опытному пользователю.
|