Надежный хостинг

пятница, 1 февраля 2019 г.

Виды рекламы в Интернете

Качество и количество трафика на сайте напрямую зависит от используемых видов рекламы и умения работать с каждым их них в отдельности.
Какие бывают виды рекламы и в чем их главные отличительные особенности?
  1. Контекстная реклама
    • Реклама по запросам в Яндекс и Google
    • РСЯ (рекламная сеть Яндекса) и КМС (контекстно-медийная сеть Google)
  2. Медийная реклама (баннерная)
    • Яндекс.Дисплей и Google Adwords
    • Покупка рекламы через RTB-аукцион
  3. Тизерная реклама
  4. Таргетированная реклама (реклама в соц.сетях)
    • ВКонтакте
    • Одноклассники и MyTarget
    • Facebook и Instagram
  5. Ретаргетинг или ремаркетинг
    • Через системы контекстной рекламы
    • Через социальные сети
  6. Видеореклама
    • На YouTube
    • Медийная видеореклама в Яндекс.Дисплей
Контекстная реклама в поиске по запросам
Когда пользователь вводит в поиске запрос, ему отображаются рекламные объявления.
Рекламные объявления участвуют в аукционе. В зависимости от назначенной ставки, настроек и показателей качества происходит отбор рекламы для показа.
Выглядит это следующим образом: при вводе в поисковой системе фразы «заказать пиццу» отображается список объявлений компаний по доставке пиццы. Остается только выбрать лучшее предложение.
Самыми популярными поисковыми системами для размещения рекламных объявлений в России считаются Яндекс и Google.
Модель оплаты: CPC (оплата за клик).
Контекстная реклама - РСЯ и КМС
Реклама данного вида подразумевает размещение графических и текстово-графических объявлений на миллионах сайтов, в видео, мобильных приложениях и SmartTV, входящих в Рекламную сеть Яндекса и Контекстно-медийную сеть Google.
Графические баннеры размещаются на тематических сайтах и имеют вид дополнительной информации к контенту страницы. Рекламные материалы подбираются в соответствии с поведением пользователя в Сети. Их показ зависит от интересов конкретного пользователя, контента страницы и др. факторов.
Модель оплаты: CPC (оплата за клики), CPM (оплата за просмотры).
Медийная реклама в Яндекс и Google
Медийная реклама в первую очередь направлена на продвижение брендов и узнаваемость компании на рынке.
Форматов размещения в медийной рекламе множество: интерактивные элементы HTML5, статические и динамические баннеры, видео и т.д.
Показывать такую рекламу можно заинтересованным пользователям различных устройств за счет настроек таргетинга.
Для работы с медийной рекламой у Яндекса имеется инструмент под названием «Яндекс.Дисплей». У Google все осуществляется в интерфейсе AdWords.
Модель оплаты: CPM (оплата за 1000 показов).
Медийная реклама через RTB-аукционы
RTB – это real-time аукцион закупки рекламы, участниками которого являются продавцы (владельцы площадок, SSP) и покупатели (рекламодатели, DSP). RTB площадки автоматизировали процесс закупки рекламы, вследствие чего необходимость договариваться с десятками рекламных систем самостоятельно отпала.
С помощью RTB-аукционов выкупаются рекламные показы через DSP-системы. В DSP-системах существует большое количество настроек таргетинга, что позволяет производить закуп из множества источников, где есть целевая аудитория. Также имеется функция подключения внешних источников данных и гибкого управления ценой.
Размещение медийной рекламы в RTB-системах позволяет экономить рекламный бюджет, находить качественную ЦА, контактировать с каждым посетителем индивидуальным образом.
У RTB-площадок низкий порог входа, большой охват трафика, а также есть возможность анализа и оценки эффективности.
Модель оплаты: CPM (оплата за показы).
Тизерная реклама
Способ коммуникации для стимулирования интереса потребителя. Рекламные тизеры построены на любопытстве пользователей и на притягательности ко всему известному. Данный вид рекламы хорошо подходит для вывода на рынок нового продукта.
Тизерная реклама позволяет решить следующие задачи:
  • увеличить посещаемость сайта;
  • увеличить число потенциальных клиентов;
  • провести маркетинговые акции;
  • создать спрос на товары и услуги.
У тизерной рекламы довольно невысокая стоимость, но трафик может быть некачественным.
Модель оплаты: CPC (оплата за клики).
Таргетированная реклама
Социальные сети – это высокоэффективный инструмент привлечения целевой аудитории к товарам/услугам/компании/бренду.
Пользуясь рекламными возможностями социальных сетей, показ рекламных блоков можно настроить на разные сегменты целевой аудитории посредством различных типов таргетинга.
Некоторые виды таргетинга:
  • пол;
  • сфера деятельности;
  • возраст;
  • образование;
  • семейный статус;
  • интересы;
  • личный доход;
  • пользователи, которые взаимодействовали с сообществом/рекламой и пр.
Реклама в соцсетях рассчитана в первую очередь на привлечение пользователей, которые находятся на начальном этапе воронки продаж и еще только знакомятся с товаром/услугой.
Таргетированная реклама в ВКонтакте
Лидирующая в России социальная сеть, которой пользуется практически каждый житель страны. При правильной настройке таргетинг в ВК позволяет добиться результатов иногда даже более ощутимых, чем от контекстной рекламы.
Общая аудитория: ~ 380 млн. зарегистрированных пользователей.
Рекламные форматы: запись в сообществе, аудио, видео, реклама сообщества, реклама приложения, реклама сайта.
Модель оплаты: CPM, CPC.
Таргетированная реклама в Одноклассниках
В России принято считать, что аудитория Одноклассников неплатежеспособна и рекламу показывать в данной социальной сети нецелесообразно.
Однако это не так. Во второй по популярности в России соцсети очень много людей, которые могут заинтересоваться предложениями, при этом конкуренция низкая.
Размещение рекламы в Одноклассниках происходит через сервис MyTarget и в интерфейсе самого ресурса.
Ежедневно Одноклассники посещает 16,5 млн. чел.
Рекламные форматы: тизеры, мобильная реклама, баннеры на видео, пре-ролл, промопост, карусель.
Модель оплаты: CPM, CPC.
Таргетированная реклама в Facebook
Самая популярная социальная сеть в мире, количество пользователей которой превысило уже 1,5 миллиарда человек, 7,5 млн. из которых – из России.
Стоимость клика низкая: может начинаться от 4-6 руб/переход. Это обусловлено тем, что в российском сегменте данную социальную сеть как платформу для размещения рекламы освоили еще немногие маркетологи.
Facebook считается соцсетью с самой платежеспособной аудиторией.
Рекламные форматы: фото, видео, кольцевая галерея, слайд-шоу, подборка.
Модель оплаты: CPM (оплата за показы), CPC (оплата за переходы), CPA (оплата за конверсию), CPL (оплата за лайк).
Таргетированная реклама в Instagram
Популярная как в России, так и за рубежом социальная фотосеть. Используют ее в основном пользователи мобильных устройств.
Общая аудитория: более 146 млн. чел., 14 млн. из которых – русские пользователи.
Рекламные форматы: фото, видео, реклама в историях.
Модель оплаты: CPM (оплата за показы), CPC (оплата за переходы).
Ретаргетинг (в Яндекс) и ремаркетинг (в Google)
При помощи данного способа возможно показать рекламные объявления уже заинтересованным пользователям.
Показ рекламы можно настроить на следующие аудитории:
  • посетители сайта, которые ничего не заказали или совершали какие-либо действия (например, нажали на кнопку, открыли некоторые страницы или ввели свои данные для оформления заказа);
  • посетители, которые стали клиентами, совершив заказ;
  • посетители оффлайн-магазина или сайта;
  • подписчики вашей email рассылки и т.д.
Модель оплаты: CPC (оплата за клики).
Видеореклама на Youtube
Youtube – это самый популярный видеосервис в мире. Поскольку он принадлежит Google, вся реклама в сервисе размещается через AdWords.
Настройки таргетинга осуществляются по тому же принципу, что и в КМС. В России видеореклама еще не стала популярна, как на западе, но постепенно набирает свои обороты.
Общая аудитория: более 1 млрд. чел.
Рекламные форматы: in-stream, in-display, in-search, in-slate.
Модель оплаты: CPM (оплата за просмотр), CPC (оплата за переходы).
Видеореклама в Яндекс.Дисплей
Медийную видеорекламу в Дисплее можно разместить на 2 площадках:
  1. Мультиролл на сайте Кинопоиск
  2. Площадки Видеосети Яндекса (мультиролл, in-page)
Доступные настройки таргетинга:
  • социально-демографический;
  • Light TV viewers (редко смотрят телевизор);
  • Heavy TV viewers (много смотрят телевизор);
  • поисковый;
  • поведенческий;
  • сегменты Яндекс.Аудиторий;
  • таргетинг по категориям пользователей;
  • аудиторные интересы;
  • устройства и ПО;
  • мобильные операционные системы;
  • геотаргетинг.
Модель оплаты: CPM (оплата за показы).
Подведение итогов
Многообразие видов рекламы в Интернете облегчает поиск потенциальных клиентов, поэтому необходимо использовать разные каналы для достижения желаемого эффекта.
Если у вас нет желания разбираться с настройкой рекламных кампаний в системах управления, а также изучать множество нюансов: работу с аналитическими данными по аудитории соцсетей, принципы управления и оптимизации рекламных кампаний, терминологию маркетинга и пр., тогда получите помощь профессионалов!

понедельник, 19 октября 2015 г.

Троянец маскируется под антивирусную утилиту

Поклонники отечественных телесериалов нередко интересуются новостями, связанными с их любимыми персонажами и актерами. Этот интерес порой используют в своих целях злоумышленники, распространяющие различные вредоносные программы. Так, специалисты антивирусной компании «Доктор Веб» обнаружили троянца, угрожающего в том числе и любителям одного из популярных отечественных сериалов, причем данная вредоносная программа маскируется под антивирусную утилиту известного разработчика.

Троянец, получивший наименование Trojan.BPLug.1041, был обнаружен при переходе из результатов поиска Google на взломанную злоумышленниками веб-страницу отечественного телеканала, посвященную одному из популярных российских телесериалов. Позже выяснилось, что компрометации подверглось еще несколько посещаемых интернет-ресурсов, в том числе связанных с телевизионными шоу. Если пользователь переходит на зараженный сайт с другого домена, а также при соблюдении ряда условий (использование 32-битной ОС семейства Windows или ОС семейства Mac OS X с архитектурой Intel и браузера, отличного от Opera), вредоносный скрипт открывает на вкладке, откуда был осуществлен переход, страницу злоумышленников. Встроенный в код этой веб-страницы специальный обработчик не позволяет закрыть данную вкладку, при нажатии клавиш или щелчке мышью демонстрируя на экране назойливое окно, предлагающее пользователю установить некое расширение для браузера. При этом злоумышленники выдают данное расширение за утилиту, якобы созданную широко известной компанией-производителем антивирусного ПО.

screen Trojan.BPLug.1041 #drweb
screen Trojan.BPLug.1041 #drweb
screen Trojan.BPLug.1041 #drweb

В процессе установки данный плагин требует у пользователя предоставить ему ряд специальных разрешений и после инсталляции отображается в списке установленных расширений Chrome под именем «Щит безопасности KIS».





Плагин, детектируемый Антивирусом Dr.Web как Trojan.BPLug.1041, включает в себя два обфусцированных файла на языке JavaScript. Основное предназначение троянца заключается в выполнении веб-инжектов, то есть встраивании постороннего содержимого в просматриваемые пользователем веб-страницы. При этом на всех сайтах вредоносная программа блокирует демонстрацию сторонней рекламы с любых доменов, кроме тех, список которых предусмотрен в ее конфигурации.

За отображение рекламы отвечает отдельная функция, с помощью которой троянец анализирует содержимое открытой пользователем веб-страницы. Если ее контекст включает порнографическое содержимое, Trojan.BPLug.1041 загружает рекламу соответствующей тематики из двух отдельных сетей. Кроме того, данное расширение содержит список сайтов, на которых троянец не показывает рекламу, среди них — fsb.ru, gov.ru, government.ru, mos.ru, gosuslugi.ru и некоторые другие. На сервер злоумышленников Trojan.BPLug.1041 отправляет сведения о других расширениях Chrome, установленных на инфицированном компьютере. При этом сервер может указать троянцу, какие расширения следует отключить.

Если пользователь авторизовался в «Одноклассниках», Trojan.BPLug.1041 пытается предоставить определенному приложению доступ к API этой социальной сети от имени жертвы путем авторизации по протоколу OAuth. При этом в процессе авторизации запрашиваются привилегии на изменение статуса, просмотр, редактирование, загрузку фотографий, просмотр и отправку сообщений от имени пользователя, а также некоторые другие. Можно предположить, что этот функционал используется злоумышленниками в различных рекламных целях — например, для продвижения групп, рассылки спама или каких-либо голосований.





Примечательно, что в интернет-магазине Chrome имеются целых три расширения с именем «Щит безопасности KIS», созданных одним и тем же автором, однако два из них по различным причинам нефункциональны. Общее число установок всех трех плагинов на сегодняшний день превышает 30 тысяч.

Специалисты компании «Доктор Веб» предостерегают пользователей от загрузки и инсталляции подозрительных расширений, полученных из недоверенных источников. Если в окне вашего браузера появилась подобная вкладка, не позволяющая себя закрыть, можно воспользоваться диспетчером задач, доступным в меню Google Chrome, и остановить соответствующий процесс браузера. Сигнатура Trojan.BPLug.1041 добавлена в вирусные базы Dr.Web, а веб-сайт, с которого распространялся этот троянец, — в списки нерекомендуемых для посещения интернет-ресурсов. Администрация взломанных злоумышленниками сайтов была своевременно проинформирована об инциденте.

Доктор Веб



среда, 20 мая 2015 г.

Нежелательное приложение-установщик угрожает пользователям Mac OS X

Специалистам компании «Доктор Веб» хорошо известны вредоносные и нежелательные программы, предназначенные для «тихой» установки, а также навязывания различных ненужных приложений и надстроек браузеров без ведома владельца компьютера – в последние годы такое ПО получило чрезвычайно широкое распространение, его жертвами в основном становятся пользователи Microsoft Windows. Однако с недавних пор все больше таких программ появляется и для операционной системы Mac OS X. Одна из них была добавлена в вирусные базы Dr.Web под именем Adware.Mac.InstallCore.1.

Нежелательное приложение Adware.Mac.InstallCore.1 представляет собой установщик, пакет которого содержит три значимые папки: bin, MacOS и Resources. В первой из них располагается приложение, детектируемое Dr.Web под именем Tool.Mac.ExtInstaller, предназначенное для инсталляции расширений браузеров, замены стартовой страницы и используемой браузерами по умолчанию поисковой системы. Папка MacOS традиционно содержит двоичный файл установщика, а в папке Resources хранится основная часть SDK в виде сценариев на языке JavaScript. Эти сценарии могут быть представлены как в открытом виде, так и в зашифрованном с использованием алгоритма AES.
В частности, среди файлов SDK располагается конфигурационный файл config.js, содержащий специальный раздел, который определяет, какие именно приложения будут предложены пользователю для установки. В этом разделе указано, сколько приложений следует инсталлировать на компьютер, при обнаружении каких программ или виртуальных машин пользователю не будут навязываться дополнительные программы, и, собственно, приведен сам список устанавливаемых компонентов. При этом имеющийся в составе приложения конфигурационный файл — не единственный, используемый данной программой в процессе ее работы: еще один она получает с удаленного сервера, адрес которого указан в локальном файле конфигурации. Загружаемые из сети данные зашифрованы с использованием алгоритма XOR и сжаты при помощи GZIP. Расшифрованный файл содержит различные языковые параметры, необходимые для отображения элементов интерфейса установщика, а также иные данные.


В другом файле, scripts.js, реализована основная логика работы установщика, в том числе — проверка наличия на компьютере виртуальных машин и некоторых ранее проинсталлированных приложений. Программа не будет навязывать пользователю установку посторонних компонентов, если она запущена в виртуальных машинах VirtualBox, VMWare Fusion или Parallels, либо если на «маке» удается выявить присутствие пакета среды разработки XCode или приложения Charles, используемого для отладки. Также известны случаи, когда пользователю не предлагалась установка посторонних программ при обнаружении антивирусов AVG, Avast, BitDefender, Comodo, ESET, Kaspersky, Sophos, Symantec, Intego, ClamAV и F-Secure. Помимо этого, в «черном списке» Adware.Mac.InstallCore.1 имеется ряд других приложений.
Среди программ и утилит, устанавливаемых на компьютер Adware.Mac.InstallCore.1, можно перечислить следующие:
  • Yahoo Search;
  • MacKeeper (Program.Unwanted.MacKeeper);
  • ZipCloud;
  • WalletBee;
  • MacBooster 2;
  • PremierOpinion (Mac.BackDoor.OpinionSpy);
  • RealCloud;
  • MaxSecure;
  • iBoostUp;
  • ElmediaPlayer.
Доктор Веб

среда, 15 апреля 2015 г.

Новый троянец для Linux атакует сайты

Специалисты компании «Доктор Веб» исследовали нового троянца, способного заражать операционные системы семейства Linux. Данная вредоносная программа имеет возможность сканировать удаленные веб-сайты на наличие уязвимостей, а также атаковать заданные ресурсы по протоколу HTTP. Примечательной особенностью троянца является то обстоятельство, что злоумышленники могут управлять им с помощью протокола для обмена текстовыми сообщениями IRC.
Вредоносная программа, получившая наименование Linux.BackDoor.Sessox.1, регистрирует себя на инфицированной машине в параметрах автозагрузки. Затем троянец подключается к управляющему серверу, на котором работает чат, поддерживающий обмен текстовыми сообщениями по протоколу IRC (Internet Relay Chat), — в этом чате бот и получает команды от злоумышленников. Среди поддерживаемых троянцем команд можно перечислить следующие:
  • зайти в чат-канал IRC с заданными регистрационными данными;
  • передать на IRC-канал информацию о времени работы инфицированной машины (аптайм);
  • сменить ник на заданный;
  • отправить на сервер сообщение PONG (в ответ на команду PING);
  • выполнить одну из специальных функций:
    • начать атаку на заданный сайт с использованием повторяющихся GET-запросов (HTTP Flooder);
    • начать сканирование на наличие ShellShock-уязвимости (ShellShock Scanner);
    • начать сканирование PHP-сценариев (PHP Scanner);
    • запустить прокси-сервер (SOCKS5 Proxy).
Троянец способен атаковать заданный злоумышленниками веб-узел Интернета путем отправки на него повторяющихся GET-запросов. Также по команде Linux.BackDoor.Sessox.1 может выполнять сканирование атакуемого сервера на наличие ShellShock-уязвимости, которая позволяет удаленно выполнить на этом сервере произвольный код. Схожим образом вредоносная программа может осуществлять сканирование PHP-сценариев с помощью специальным образом сформированных POST-запросов с аналогичной целью — запуск на уязвимом сервере стороннего скрипта. Таким образом, в частности, злоумышленники могут установить в скомпрометированной системе копию троянца Linux.BackDoor.Sessox.1, обеспечив его дальнейшее распространение.
Сигнатура троянца Linux.BackDoor.Sessox.1 добавлена в вирусную базу Dr.Web, поэтому он не представляет опасности для пользователей.

 Доктор Веб

пятница, 12 декабря 2014 г.

Спам. Как много в этом слове

Рассылки спама появились довольно давно – около 20 лет назад. В середине 90-х годов количество интернет-пользователей выросло настолько, что заинтересовало рекламодателей – так появился спам.

По итогам третьего квартала 2014 года, согласно статистике «Лаборатории Касперского», спам составляет целых 66,9% от всего трафика электронных посланий. В лучшем случае, спам захламляет наш электронный ящик и утомляет бесконечными предложениями, получать которые мы не хотим. В худшем случае, письма содержат компьютерные вирусы или пытаются заманить получателя сообщения на вредоносный сайт.

Сегодня на почте любого интернет-пользователя спам-рассылки появляются десятками в день. И несмотря на хитрость и изобретательность мошенников, рассылающих спам, большинство сообщений все же можно подвести под некоторые категории:

Предупреждение о смене пароля. Вы получаете уведомление от своей странички в социальной сети или интернет-банка о том, что ваш аккаунт взломан и необходимо срочно сбросить пароль. Пользователям предлагается открыть вложение, в котором они вводят свои имя пользователя и новый пароль или PIN-код. Это вложение не только ворует введенную информацию, но также может украсть имя пользователя и пароль на используемой, теперь уже зараженной, машине.

Просьба отменить покупку/заказ. Схема проста – вам на почту приходит письмо от известной авиалинии с информацией о том, что вами была оформлена покупка. Вы спешите отменить покупку, переходите по ссылке и попадаете на поддельную страничку известной компании, откуда, в свою очередь, происходит автоматическое перенаправление на сайт, где содержится вредоносный код.

«Вам пришло фото-сообщение/поздравление/видео». Сколько таких сообщений вы уже получали? Десятки, сотни? В теле письма такого сообщения обязательно содержится ссылка, по которой, как предполагается, вы должны перейти. Но увы и ах – вас ждет разочарование! Никакого фото по ссылке вы не увидите, зато, скорее всего, получите вредоносное ПО на свой ПК, ноутбук или смартфон.

Сообщения, приуроченные к праздникам/трагедиям. События, которые у всех на слуху, открывают большие возможности для мошенников. Пожертвовать небольшую сумму жертвам трагедии, заказать Деда Мороза на детский праздник, купить новую модель смартфона по привлекательно низкой цене – велик соблазн пройти по ссылке!

Будьте подозрительны – не переходите по ссылкам и не открывайте файлы от незнакомых отправителей. Избежать проблем вам также поможет мощное антивирусное ПО. Например, функция Анти-Фишинг, которой обладает Kaspersky Internet Security для всех устройств, предотвращает кражу личных данных на поддельных веб-сайтах и доступен на платформах Windows, Mac, Android, iOS и Windows Phone. С помощью данного решения вы можете защитить не только ПК, но также смартфон и планшет, ведь вредоносные программы существуют и для Android, а открыть поддельный сайт и отдать мошенникам свои пароли вы можете на любом устройстве, даже на Мас.

Источник: Allsoft.ru

понедельник, 1 декабря 2014 г.

Простые советы по защите смартфона

Появление большого количества цифровых устройств значительно упростило нашу жизнь. Но мы нечасто всерьез задумываемся о том, сколько важной информации хранится на устройствах, которыми мы ежедневно пользуемся. Личные данные – самое ценное на нашем ноутбуке, ПК, телефоне.

Одним из наиболее уязвимых устройств является смартфон. Мы оставляем его на рабочем столе, берем с собой в поездки, часто подключаемся к общественным точкам доступа Wi-Fi, выходим в личную и рабочие почты, сохраняем пароли в браузере. Почему это небезопасно?

Этой осенью специалистами «Лаборатории Касперского» была выявлена шпионская сеть, получившая название Darkhotel, которая действовала на протяжении семи лет в азиатских гостиницах. Основной способ проникновения в цифровые устройства жертв — заражение через Wi-Fi-сети ряда отелей. Вот так просто – вы подключаетесь к Wi-Fi и ваше устройство уже заражено.

Как защитить свой смартфон?
Используйте пароли для блокировки телефона

Даже если пароль не будет слишком длинным и сложным, это как минимум усложнит доступ к вашим данным.
Отключите вывод уведомлений на экран

Сообщения и письма могут содержать конфиденциальную информацию. Например, одноразовый пароль для входа в интернет банк.
Пользуйтесь VPN

Виртуальные частные сети особенно актуально использовать тем, кто часто использует общественные точки доступа Wi-Fi.
Используйте антивирусы

Если вы случайно скачаете вредоносный файл или подключитесь к зараженной Wi-Fi сети, то блокировка клавиатуры вас не спасет. Тут на помощь должен прийти антивирус.

Как антивирус защитит ваш телефон?

Во-первых, антивирус проверяет все устанавливаемые и обновляемые приложения и файлы на наличие угроз. Покупки в интернете, просмотр веб-страниц и общение в социальных сетях станут безопасны.

Во-вторых, антивирус проверяет все ссылки в SMS-сообщениях и уведомляет вас в случае, если они являются вредоносными или фишинговыми.

Некоторые антивирусные программы, например, Kaspersky Internet Security для Android , обладают полезной функцией Анти-Вор. В случае потери или кражи смартфона антивирус поможет найти его с помощью GPS, Wi-Fi и отобразит результаты поиска в Google Maps. Вы также сможете удаленно заблокировать телефон или очистить его память, сделать тайное фото того, кто в данный момент использует телефон. И даже управлять защитой телефона после замены сим-карты!

Надеемся, наши рекомендации помогут вам сохранить ваши личные данные неприкосновенными.

Источник: Allsoft.ru

четверг, 27 ноября 2014 г.

Новые вирусные рекорды: в третьем квартале было создано свыше 20 миллионов угроз

Согласно ежеквартальному отчету PandaLabs, в третьем квартале 2014 года ежедневно создавалось 227747 новых образцов вредоносных программ. Глобальный уровень заражения составил 37,93%, немного поднявшись по сравнению с предыдущими кварталами. Россия, как всегда, в числе наиболее зараженных стран мира

Компания Panda Security, производитель облачных решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, опубликовал ежеквартальный отчет антивирусной лаборатории PandaLabs за 3 квартал 2014 года. Основные выводы исследования говорят о том, что наблюдается рост числа созданных вредоносных программ по сравнению с предыдущим кварталом: во всем мире было создано свыше 20 миллионов новых образцов вредоносных программ, в среднем по 227747 новых образцов ежедневно.
Глобальный уровень заражения составил 37,93%, что несколько выше показателя 36,87% во втором квартале этого года.

Трояны на подъеме
Трояны по-прежнему остаются самым распространенным типом вредоносных программ (78,08%), при этом их доля значительно возросла по сравнению со вторым кварталом этого года. На втором месте с существенным отрывом идут вирусы (8,89%) и черви (3,92%).
«За последние месяцы мы наблюдали, как продолжает расти уровень кибер-преступности. Преступники не перестали создавать вредоносные программы и продолжают заражать максимально возможное число систем для получения доступа к критически важной или конфиденциальной информации», - говорит Луис Корронс, Технический директор антивирусной лаборатории PandaLabs в компании Panda Security. «Корпоративные сети также подвержены атакам. Например, За последние три месяца многие крупные компании были втянуты в многочисленные скандалы, включая так называемый «Celebgate», в рамках которого были похищены откровенные фотографии известных актрис и фотомоделей, размещенные в облачном сервисе Apple iCloud, а также кража паролей от Gmail и Dropbox».

Число инфекций, вызванных троянами, растет на фоне падения числа PUP
Кроме того, трояны снова оказались самыми плодовитыми вредоносными программами в течение рассматриваемого квартала, вызвав 75% от числа всех инфекций, что значительно выше показателя прошлого квартала (62,80%). Потенциально нежелательные программы (PUP) по-прежнему занимают второе место в рейтинге, став причиной 14,55% инфекций от общего числа, что значительно ниже показателя второго квартала, когда число инфекций, вызванных данной техникой, достигало 24,77%. Далее идут рекламное и шпионское ПО (6,88%), черви (2,09%) и вирусы (1,48%).

Распределение инфекций по странам
Данные распределения инфекций по странам показывают, что Китай продолжает удерживать верхнюю строчку рейтинга, показав уровень заражения 49,83% и впервые за долгое время опустившись ниже отметки в 50% от числа зараженных компьютеров. За Китаем следуют Перу (42,38%) и Боливия (42,12%). Россия также относится к числу стран с самыми высокими уровнями заражения: наша страна в данном «рейтинге» заняла пятое место с показателем 41,38%.
Как можно увидеть из ежеквартального отчета, в рейтинге стран с наиболее высокими уровнями заражения доминируют страны Азии и Латинской Америки.
Европа остается регионом с самыми низкими уровнями заражения: девять европейских стран вошли в десятку самых безопасных стран мира. Возглавляют рейтинг Норвегия (23,07%) и Швеция (23,44%), а за ними следует Япония (24,02%) – единственная неевропейская страна в десятке наиболее безопасных стран мира.

 PandaLabs

воскресенье, 2 ноября 2014 г.

Outpost Security Suite Pro 9.1 зарабатывает для Agnitum пятую награду VB100 в последних пяти испытаниях

Outpost Security Suite Pro 9.1 получает заслуженную сертификацию на платформе Windows Server 2012
Эксперты в области безопасности ПК из компании Agnitum сообщают о получении очередной сертификации Virus Bulletin, на этот раз — на платформе Windows Server 2012. Тестирование проводилось в июне 2014, однако официальные результаты были опубликованы ранее в этом месяце. Outpost Security Suite Pro, вер. 9.1, завоевывает для антивирусной лаборатории Agnitum пятую по счету награду (пять тестирований — пять прохождений).
Антивирусная лаборатория Agnitum, в настоящий момент — активный участник антивирусного сообщества и программ по обмену вредоносными образцами, впервые заявила о себе два с половиной года назад, и с тех пор демонстрирует впечатляющие результаты. По эффективности работы новый движок стоит наряду с лидерами индустрии, превосходя конкурирующие решения по скорости сканирования и простоте использования.
Лаборатория Virus Bulletin традиционно оценила удобный интерфейс программы: "... лаконичный интерфейс соответствует общепринятым стандартам, отлично выглядит и предоставляет солидные возможности конфигурирования, при этом не приводя пользователя в замешательство".
И что важнее, лаборатория отмечает неизменно высокие показатели Outpost: "... список WildList был пройден, и, без каких-либо проблем в чистых конфигурациях, Agnitum зарабатывает очередную награду VB100, подкрепляя свой высокий рейтинг по итогам года".
Иными словами, антивирусный модуль флагманского продукта Outpost Security Suite продемонстрировал легкость в обнаружении 100% образцов из основной и расширенной коллекций вредоносных программ из списка WildList без единого ложного срабатывания.
Флагманский продукт Outpost Security Suite Pro включает в себя следующий функционал:
  • Антивирус. Обнаруживает и удаляет все возможные виды вирусов.
  • Сетевой экран. Защищает ПК от вторжений, делая его невидимым для хакеров.
  • Проактивная защита. Защищает систему от незнакомых, новых угроз.
  • Сканер почты. Проверяет вложения в электронной почте на предмет вирусов.
  • Анти-баннер. Избавляет от раздражающей Интернет-рекламы.
agnitum.ru

среда, 3 сентября 2014 г.

Во втором квартале было создано свыше 15 миллионов угроз

Согласно ежеквартальному отчету антивирусной лаборатории PandaLabs за второй квартал 2014 года, глобальный уровень заражения составил 36,87%, значительно поднявшись по сравнению с предыдущими кварталами за счет увеличения числа потенциально нежелательных программ. Россия – в числе наиболее зараженных стран мира.

 
Компания Panda Security, производитель облачных решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, опубликовал ежеквартальный отчет антивирусной лаборатории PandaLabs за 2 квартал 2014 года. Основные выводы исследования заключаются в том, что объемы создания новых вредоносных программ имеют рекордно высокие показатели, которые были достигнуты еще в предыдущем квартале: было создано порядка 15 миллионов новых образцов вредоносных программ, что соответствует созданию примерно 160 000 угроз ежедневно.
Несмотря на то, что трояны по-прежнему являются наиболее распространенным видом вредоносных программ, имея долю в 58,20% от числа новых угроз, тем не менее, это значение существенно ниже показателя предыдущего квартала (71,85%). Однако такое снижение вызвано не уменьшением числа троянов, а значительным ростом количества потенциально нежелательных программ (PUP) в течение этого периода.
Атаки на мобильные устройства в течение второго квартала продолжали «набирать обороты», при этом они теперь стали направлены и на Apple iOS в дополнение к Android. В последнем случае, наиболее заметные инциденты были связаны с ложными антивирусными решениями и программами-вымогателями (ransomware).
Кроме того, мы стали свидетелями большого количества существенных хакерских атак на значимые компании, представляющие различные сектора экономики, среди которых eBay, Spotify или Domino's Pizza, а также новые атаки со стороны Сирийской электронной армии (SEA). В апреле заголовки многих СМИ были посвящены бреши безопасности Heartbleed, обнаруженной в библиотеке OpenSSL, используемой для зашифрованных коммуникаций. Одновременно с этим Microsoft прекратила оказывать поддержку для Windows XP, что привело к серьезным последствиям для пользователей этой версии операционной системы.

Подъем PUP
И хотя трояны по-прежнему остаются наиболее распространенным типом вредоносных программ (58,20% от числа всех новых угроз), но они теряют свою долю в силу роста числа потенциально нежелательных приложений (PUP). На самом деле за последние месяцы наблюдается заметное увеличение числа упаковщиков ПО, которые без согласия пользователя устанавливают PUP наряду с теми программами, которые пользователь действительно хотел установить.
Далеко за троянами следуют черви (19,68%), рекламное ПО/шпионы (0,39%) и вирусы (0,38%).

Трояны – причина большинства инфекций
В очередной раз трояны стали причиной большего числа инфекций (62,8%), нежели любой другой тип вредоносной программы, хотя это значение существенно ниже, чем в предыдущем квартале (79,90%). Потенциально нежелательные программы (PUP) заняли второе место с показателем 24,77% от числа всех инфекций, что показывает, насколько массировано стали применяться подобные техники. Далеко позади идут рекламное ПО/шпионы (7,09%), вирусы (2,68%) и черви (2,66%).

Инфекции в разных странах
Глобальный уровень заражения во втором квартале 2014 года составил 36,87%, что существенно выше предыдущего периода: такой рост обусловлен, в основном, широкому распространению потенциально опасных приложений (PUP). Анализ уровня зараженности по странам показал, что Китай снова показал наиболее высокий уровень заражения в 51,05%, а следом за ним идут Перу (44,34%) и Турция (44,12%).
Из данного рейтинга становится очевидным, что наиболее зараженными регионами остаются Азия и Латинская Америка. Россия также продемонстрировала уровень заражения выше среднемирового значения,  заняв в данном рейтинге шестое место с показателем 42,89%.
С другой стороны, Европа является регионом с наименьшим уровнем заражения: девять европейских стран попали в список наименее зараженных стран мира. Швеция (22,13%), Норвегия (22,26%) и Германия (22,88%) показали наименьшие уровни заражения в мире, а Япония с показателем 24,21% стала единственной неевропейской страной в десятке наименее инфицированных стран мира.


PandaLabs

среда, 27 августа 2014 г.

Спам в июле: рост финансового фишинга на фоне жары

Несмотря на разгар лета и деловое затишье в июле эксперты «Лаборатории Касперского» отметили довольно значимое увеличение доли финансового фишинга в спаме. Мошеннических писем, использующих имена известных банков, платежных сервисов, онлайн-магазинов и других финансовых организаций, в июле стало больше на 7,9 процентных пункта, и в итоге их доля составила почти 42% от всех фишинговых сообщений. При этом из всех платежных систем злоумышленники активнее всего интересовались PayPal.
В целом же по итогам второго летнего месяца доля спама в общем трафике электронной почты увеличилась на 2,2 процентных пункта и составила 67%. Лавры «победителя» в деле распространения нежелательных писем по-прежнему остались за США – из этой страны в июле было разослано 15,3% всего мирового спама. Второе место в этом рейтинге также традиционно занимает Россия с показателем 5,6% (что однако на 1,4 пункта меньше, чем в июне). Замыкает тройку Китай, из которого в Интернет поступило 5,3% мирового спама.

Страны – источники спама в мире, июль 2014
Что касается тематики спам-рассылок, то здесь разгар лета и надолго установившаяся жара внесли свои коррективы. В частности они вызвали в Рунете шквал сообщений с рекламой различных товаров для защиты от солнца и спасения от зноя: кондиционеров, вентиляторов, солнцезащитных пленок на окна, бутилированной воды и солнечных очков.
Помимо этого, середина лета использовалась спамерами как повод в очередной раз напомнить женщинам о необходимости поддерживать красоту. Подобные сообщения активно рекламировали различную косметику по уходу за кожей и специальные скидочные предложения от салонов красоты и эстетических центров. Более того, эксперты «Лаборатории Касперского» обнаружили в спам-рассылках даже видеоуроки, которые позиционировались как «секреты красоты» от известного стилиста.
Не забыли спамеры и о корпоративных пользователях, несмотря на то что деловой сезон в июле далек от пика своей активности. В середине лета распространители рекламных сообщений в Рунете решили зацепить внимание читателей предложениями по организации корпоративных праздников на природе и с водными развлечениями.
«В летний период деловая активность уменьшается, и спамеры переключаются на более выгодный для них партнерский спам, в том числе вредоносный. В связи с этим спам становится более криминализированным и опасным для пользователей. Так, в июле, мы заметили большой интерес фишеров к финансовым сервисам, а также впервые за долгое время обнаружили на первой строчке рейтинга вредоносных вложений в спаме троянца-загрузчика, использующегося для кражи конфиденциальной информации пользователей», – прокомментировала итоги июля Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».
С подробным отчетом о спам-тенденциях в июле можно ознакомиться на официальном аналитическом ресурсе «Лаборатории Касперского» по адресу https://securelist.ru/analysis/spam-monthly/22122/spam-v-iyule-2014.

Новый Trojan.Mayachok показывает рекламу и обманывает пользователей

Еще в первой половине прошлого года вредоносные программы семейства Trojan.Mayachok являлись одной из самых распространенных угроз на компьютерах пользователей, а число их модификаций составляло более полутора тысяч. Эти троянцы блокировали на инфицированном ПК доступ к Интернету и требовали у жертвы выкуп за восстановление подключения. В последнее время данный тип вредоносных программ стал понемногу утрачивать популярность в среде злоумышленников, уступив первенство другим угрозам. Однако в августе 2014 года специалисты компании «Доктор Веб» обнаружили и исследовали нового представителя данного семейства, получившего наименование Trojan.Mayachok.18831.
Trojan.Mayachok.18831 распространяется преимущественно с использованием массовых почтовых рассылок. После запуска на инфицированной машине троянец проверяет наличие своей работающей копии, при обнаружении которой прекращает действовать в системе, а также предпринимает попытку выявить запущенные процессы популярных антивирусных программ и виртуальных машин — эта информация впоследствии отправляется на принадлежащий злоумышленникам удаленный сервер. Затем Trojan.Mayachok.18831 получает из системного реестра сведения о домашней папке текущего пользователя Windows, пытается прочитать из нее ранее созданный им конфигурационный файл, и, если это не удается, использует для своей работы параметры, хранящиеся в теле троянца. Помимо этого Trojan.Mayachok.18831 генерирует второй конфигурационный файл, в котором содержится собранная на зараженном компьютере информация, — его троянец отправляет на сервер злоумышленников. Помимо выполнения основных вредоносных функций Trojan.Mayachok.18831 способен загружать из Интернета другие троянские программы — например, в исследованном специалистами компании «Доктор Веб» образце в качестве таковой выступает Trojan.LoadMoney.15.
Данная вредоносная программа способна работать как в 32-разрядных, так и в 64-разрядных версиях Windows, правда, в зависимости от разрядности ОС алгоритм ее действия имеет несколько функциональных различий. Однако в обоих случаях Trojan.Mayachok.18831 преследует одну и ту же цель: он встраивает в просматриваемые пользователем веб-страницы постороннее содержимое, при этом опасности подвергаются пользователи браузеров Microsoft Internet Explorer, Google Chrome, Mozilla Firefox, Opera, и Яндекс.Браузер. Так, при посещении пользователем некоторых интернет-ресурсов поверх просматриваемой веб-страницы троянец демонстрирует окна с навязчивой рекламой:






Однако одной лишь демонстрацией рекламы вирусописатели решили не ограничиваться. При попытке войти в собственный аккаунт в социальной сети жертва троянца Trojan.Mayachok.18831 вместо привычной странички своего профиля (вверху) увидит в анкете фотографии непристойного содержания и искаженную информацию о собственных сексуальных предпочтениях (внизу):



Троянец встраивает собственное содержимое в страницу социальной сети таким образом, что имя пользователя и его анкетные данные (за исключением списка интересов) остаются прежними, а текст и изображения вредоносная программа получает из собственного скрипта. Если же напуганный пользователь попытается отредактировать содержимое своего профиля, его ждет еще один сюрприз — «менеджер» предложит пострадавшему восстановить взломанную анкету за 250 рублей:


Данная форма позволяет указывать любой телефонный номер, необязательно тот, к которому «привязана» текущая учетная запись. После нажатия на кнопку «Восстановить страницу» на экране должна отобразиться специальная форма для оформления платной подписки, сгенерированная сайтом оператора мобильной связи, которая обычно выглядит следующим образом:


Однако вредоносная программа Trojan.Mayachok.18831 вносит некоторые изменения и в эту веб-страницу, поэтому на инфицированном компьютере она отображается вот так:



После нажатия на кнопку «Получить доступ» на телефон приходит СМС-сообщение о подключении подписки стоимостью 20 руб. в сутки на доступ к сайту http://onlinesoftzone.org.
Помимо прочего, троянец способен сохранять и отправлять злоумышленникам снимки экрана зараженного компьютера. Сигнатура Trojan.Mayachok.18831 добавлена в вирусные базы, поэтому антивирусные продукты компании «Доктор Веб» успешно защищают своих пользователей от проникновения в систему данной угрозы. Однако специалисты компании рекомендуют пользователям проявлять осторожность и не запускать приложения, полученные в качестве вложения в сомнительных сообщениях электронной почты.


 Доктор Веб

пятница, 6 июня 2014 г.

Linux.BackDoor.Gates.5 – еще один троянец для Linux

Укоренившееся в сознании некоторых пользователей мнение о том, что для операционных систем, построенных на базе ядра Linux, на сегодняшний день не существует серьезных угроз, все чаще подвергается испытаниям на прочность. В мае 2014 года специалисты антивирусной компании «Доктор Веб» обнаружили рекордное по сравнению с предыдущими месяцами число вредоносных программ для Linux, и уже в июне этот список пополнился новыми представителями Linux-троянцев, получивших общее название Linux.BackDoor.Gates.
Вредоносные программы семейства Linux.BackDoor.Gates, об одном из представителей которого, Linux.BackDoor.Gates.5, мы хотели бы рассказать в этой статье, сочетают в себе функциональные возможности классического бэкдора и троянца для организации DDoS-атак. Угроза ориентирована на 32-разрядные дистрибутивы Linux, и по ряду признаков можно сделать вывод о том, что ее авторами являются те же вирусописатели, которые разработали троянцев семейств Linux.DnsAmp и Linux.DDoS. Троянец состоит из двух функциональных модулей: основной представляет собой бэкдор, способный выполнять поступающие от злоумышленников команды, второй, сохраняемый на диск основным модулем в процессе установки троянца, предназначен для осуществления DDoS-атак. В ходе своей работы Linux.BackDoor.Gates.5 собирает и передает злоумышленникам следующую информацию об инфицированном компьютере:
  1. Количество ядер CPU (читает из /proc/cpuinfo).
  2. Скорость CPU (читает из /proc/cpuinfo).
  3. Использование CPU (читает из /proc/stat).
  4. IP Gate'a (читает из /proc/net/route).
  5. MAC-адрес Gate'a (читает из /proc/net/arp).
  6. Информацию о сетевых интерфейсах (читает из /proc/net/dev).
  7. MAC-адрес сетевого устройства.
  8. Объем памяти (используется параметр MemTotal из /proc/meminfo).
  9. Объем переданных и полученных данных (читает из /proc/net/dev).
  10. Название и версию ОС (с помощью вызова команды uname).
После своего запуска Linux.BackDoor.Gates.5 проверяет путь к папке, из которой он был запущен, и в зависимости от полученного результата может реализовать четыре возможные модели поведения.
Если путь расположения исполняемого файла бэкдора отличен от путей утилит netstat, lsof, ps, то троянец запускает себя в системе как демон, после чего начинает процедуру инициализации, в процессе которой расшифровывает из своего тела конфигурационный файл. Этот файл содержит различные данные, необходимые для работы троянца, такие как, например, IP-адрес и порт управляющего сервера, параметры установки бэкдора и некоторые другие.
В зависимости от значения параметра g_iGatsIsFx в конфигурационном файле троянец либо самостоятельно соединяется с управляющим сервером, либо ожидает входящего соединения — после успешной установки такового бэкдор проверяет IP-адрес обращающегося к нему узла и работает с ним, как с командным сервером.
В процессе своей установки троянец проверяет файл /tmp/moni.lock, и, если он не пустой, читает записанное в него значение (PID процесса) и «убивает» процесс с таким ID. Затем Linux.BackDoor.Gates.5 проверяет, запущен ли в системе DDoS-модуль и собственный процесс бэкдора (если они запущены, эти процессы также «убиваются»). Если в файле конфигурации установлен специальный флаг g_iIsService, то троянец прописывает себя в автозагрузку, записывая строку #!/bin/bash\n в файл /etc/init.d/, после чего Linux.BackDoor.Gates.5 создает следующие символические ссылки:
ln -s /etc/init.d/DbSecuritySpt /etc/rc1.d/S97DbSecuritySpt
ln -s /etc/init.d/DbSecuritySpt /etc/rc2.d/S97DbSecuritySpt
ln -s /etc/init.d/DbSecuritySpt /etc/rc3.d/S97DbSecuritySpt
ln -s /etc/init.d/DbSecuritySpt /etc/rc4.d/S97DbSecuritySpt
Если в конфигурационном файле установлен флаг g_bDoBackdoor, троянец проверяет также наличие у своего процесса прав root, для чего пытается открыть файл /root/.profile. Затем бэкдор копирует себя в /usr/bin/bsd-port/getty и запускает. На финальном этапе установки Linux.BackDoor.Gates.5 создает еще одну собственную копию в папке /usr/bin/ с именем, записанным в конфигурационном файле, а также замещает собой следующие утилиты:
/bin/netstat
/bin/lsof
/bin/ps
/usr/bin/netstat
/usr/bin/lsof
/usr/bin/ps
/usr/sbin/netstat
/usr/sbin/lsof
/usr/sbin/ps
На этом процесс установки троянца завершается и вызывается функция для выполнения его основных задач.
В случае использования двух других алгоритмов поведения троянец также стартует на инфицированном компьютере как демон, проверяет, запущены ли его компоненты путем чтения соответствующего .lock-файла (и, если нет, запускает их), однако использует разные имена для сохранения файлов и регистрации себя в автозагрузке.
Установив связь с командным сервером, Linux.BackDoor.Gates.5 получает от него конфигурационные данные с заданием, которое должен выполнить бот. По команде злоумышленников троянец способен осуществить автообновление, начать или прервать DDoS-атаку на удаленный узел с заданным IP-адресом и портом, выполнить команду из блока конфигурационных данных или установить соединение для выполнения других команд с удаленным узлом, имеющим заданный IP-адрес.
Основной целью DDoS-атак, осуществляемых с помощью этого бэкдора, являются китайские серверы, однако среди избранных злоумышленниками целей встречаются и другие страны — географическое распределение DDoS-атак, реализованных с использованием этого троянца, показано на следующей иллюстрации:



Доктор Веб

вторник, 3 июня 2014 г.

PandaLabs опубликовала вирусный отчет за 1 квартал 2014 года

Объемы создания вредоносных программ побили все рекорды: свыше 160 000 угроз ежедневно. Трояны стали причиной 80% всех инфекций. Продолжился рост количества атак на Android. Произошло несколько самых крупных за всю историю краж данных.

Компания Panda Security, производитель облачных решений безопасности и ведущий поставщик программ защиты от вредоносного программного обеспечения и вирусов, опубликовала последние результаты своего ежеквартального отчета PandaLabs за первый квартал 2014 года. Основные выводы этого исследования включают тот факт, что в течение данного периода времени объем создания вредоносных программ побил все рекорды, достигнув отметки в 15 миллионов новых образцов, что соответствует более 160 000 новых образцов ежедневно.
Трояны продолжают оставаться наиболее распространенным типом новых вредоносных программ, что составляет порядка 71,85% от числа новых угроз, созданных в течение первого квартала. Соответственно, за этот период наибольшее число инфекций также было вызвано троянами: их доля достигла 79,90% от числа всех заражений.
Что касается мобильных устройств, то продолжается рост числа атак на операционные системы Android. Большинство из них привели к подписке пользователей (без их ведома!) на дорогостоящие SMS-сервисы как через Google Play, также и через рекламные объявления на Facebook с использованием WhatsApp в качестве приманки.
Продолжая данную тему, отметим, что социальные сети по-прежнему являются излюбленной средой для кибер-преступников при преследовании своих жертв. Например, группа хакеров под названием «Сирийская электронная армия» взломала аккаунты пользователей в Twitter и Facebook, а также попыталась получить контроль над доменом facebook.com в рамках атаки, которая была вовремя обнаружена со стороны MarkMonitor.
На протяжении первых трех месяцев этого года мы стали свидетелями самых крупных с момента создания Интернета случаев кражи данных. Как и ожидалось, вредоносная программа-вымогатель Cryptolocker, шифрующая файлы пользователей и требующая после этого с них выкуп за разблокировку файлов, продолжает увеличивать число жертв.
«В эти месяцы уровни кибер-преступлений продолжали расти. На самом деле, мы стали свидетелями нескольких случаев кражи данных, которые стали крупнейшими с момента создания Интернета, в результате чего пострадали миллионы пользователей», - объяснил Луис Корронс, Технический директор PandaLabs в Panda Security.

Трояны – наиболее популярное вредоносное оружие среди хакеров
И в 2014 году трояны остаются теми вредоносными программами, которые наиболее широко используются среди хакеров для заражения пользователей. Согласно данным PandaLabs, четыре из пяти инфекций во всем мире были вызваны троянами: всего около 79,90% от числа всех заражений в мире. Вирусы заняли второе место, достигнув уровня в 6,71% от числа всех инфекций. Далее следуют черви с показателем 6,06%.


Трояны – наиболее часто создаваемая вредоносная программа
Трояны также возглавили рейтинг наиболее часто создаваемых вредоносных программ: на их долю пришлось 71,85% от числа всех новых угроз. Далее идут черви (12,25%) и вирусы (10,45%).


Распределение инфекций по странам
Глобальный уровень заражения по итогам первых трех месяцев 2014 года составил 32,77%. Китай по-прежнему является страной с наибольшим уровнем инфекций (52,36% зараженных компьютеров), второе место заняла Турция (43,59%), а третье – Перу (42,14%). Россия снова попала в первую десятку и заняла в ней «почетное» шестое место с показателем 41,08%.


Европейские страны уверенно расположились среди стран с наименьшим уровнем инфекций. Лучшими среди них являются Швеция (21,03%), Норвегия (21,14%), Германия (24,18%) и Япония (24,21%), которая стала единственной неевропейской страной, попавшей в первую десятку этого рейтинга.
Полностью отчет доступен здесь.

среда, 21 мая 2014 г.

Хакеры подделали антивирус Касперского

Сотрудники «Лаборатории Касперского» обнаружили поддельную версию антивируса Kaspersky для мобильных устройств. Фальсификат размещен на Windows Phone Store и Google Play. Вместо борьбы с вирусами приложения просто показывали пользователям успокаивающие картинки. Для получения прибыли злоумышленникам вовсе не обязательно делать программы вредоносными. Мошенники способны за деньги распространять бесполезный софт. Эксперты «Лаборатории Касперского» обнаружили приложение Kaspersky Mobile в Windows Phone Store. Софт стоит $4,3 и не имеет никакого отношения к компании.

Как и Virus Shield, поддельная программа стала популярной после покупки сотнями пользователей Google Play. Вместе с тем, софт ничего не защищает смартфоны и планшеты от вирусов, а только предоставляет скриншоты с демонстрацией своих функций.

Те же преступники загрузили ряд фиктивных программ, замаскированных под реально существующий софт. В перечень подделок вошли Mozilla Mobile, Avira Antivir, Netscape Mobile, Google Chrome Pro, Opera Mobile, Internet Explorer и Virus Shield. Данные приложения продаются, но совершенно бесполезны.

На Google Play эксперты нашли софт Kaspersky Anti-Virus 2014 не имеющий никакого отношения к фирме. Лицензированное приложение называется Kaspersky Internet Security for Android.

anti-malware.ru

пятница, 16 мая 2014 г.

DDoS-троянцы атакуют Linux

Стереотипное мнение о том, что операционные системы, построенные на базе ядра Linux, в силу особенностей своей архитектуры полностью защищены от проникновения вредоносных программ, заметно облегчает жизнь злоумышленникам, распространяющим подобное ПО. В мае 2014 года специалисты компании «Доктор Веб» выявили и исследовали рекордное по сравнению с предыдущими месяцами количество троянцев для ОС Linux, значительная часть которых предназначена для организации DDoS-атак.
Эти вредоносные программы объединяют общие черты: во-первых, они предназначены для организации DDoS-атак с использованием различных протоколов, а во-вторых, по косвенным признакам можно сделать вывод о том, что большинство исследованных специалистами «Доктор Веб» DDoS-троянцев создано одним и тем же автором.
Так, вредоносная программа, добавленная в вирусные базы Dr.Web под именем Linux.DDoS.3, обладает достаточно широким спектром функциональных возможностей. После своего запуска троянец определяет адрес командного сервера и отправляет на него информацию об инфицированной системе, а затем ожидает получения конфигурационных данных с параметрами текущей задачи (отчет о ее выполнении также впоследствии отправляется злоумышленникам). Linux.DDoS.3 позволяет осуществлять DDoS-атаки на заданный сервер с использованием протоколов TCP/IP (TCP flood), UDP (UDP flood), а также отправляет запросы на серверы DNS для усиления эффективности атак (DNS Amplification).
Еще одна модификация данной угрозы, получившая наименование Linux.DDoS.22, ориентирована на работу с дистрибутивами Linux для процессоров ARM, а Linux.DDoS.24 способен инфицировать серверы и рабочие станции, на которых используются 32-разрядные версии Ubuntu и CentOS. Троянец Linux.DDoS.24 устанавливается в систему под именем pktmake и автоматически регистрирует себя в параметрах автозагрузки ОС. После запуска он также собирает сведения об аппаратной конфигурации инфицированного компьютера — в том числе о типе процессора и объеме памяти — и отправляет ее в зашифрованном виде на принадлежащий киберпреступникам управляющий сервер. Основное предназначение этой вредоносной программы заключается в выполнении DDoS-атак по команде с удаленного узла.
Следующая группа угроз для ОС Linux, исследованных специалистами «Доктор Веб» в текущем месяце, включает троянцев Linux.DnsAmp.1, Linux.DnsAmp.2, Linux.DnsAmp.3, Linux.DnsAmp.4 и Linux.DnsAmp.5. Некоторые вредоносные программы семейства Linux.DnsAmp используют сразу два управляющих сервера и способны инфицировать как 32-разрядные (Linux.DnsAmp.1, Linux.DnsAmp.3, Linux.DnsAmp.5), так и 64-разрядные (Linux.DnsAmp.2, Linux.DnsAmp.4) версии Linux. Подобно другим представителям данного класса DDoS-троянцев, Linux.DnsAmp регистрирует себя в автозагрузке, собирает и отправляет на удаленный сервер сведения о конфигурации инфицированной машины (версия ОС, частота процессора, объем свободной памяти и Swap-кэша, и т. д.), после чего ожидает поступления управляющих команд. Среди возможностей данного класса троянцев необходимо отметить следующие:
  • SYN Flood (отправка специально сформированного пакета на атакуемый узел до тех пор, пока тот не перестанет отвечать на запросы);
  • UDP Flood (устанавливается соединение с атакуемым узлом по протоколу UDP, после чего троянец пытается отправить жертве 1 000 сообщений);
  • Ping Flood (с использованием протокола ICMP формируется эхо-запрос, в котором в качестве идентификатора используется PID процесса, а данные представляют собой hex-значение 0xA1B0A1B0);
  • отправка запросов на серверы DNS (DNS Amplification);
  • отправка запросов на серверы NTP (NTP Amplification — в ранних версиях троянца функция реализована, но не используется).
Также по команде с удаленного сервера Linux.DnsAmp может записать информацию в файл журнала, повторить атаку или обновиться.
Троянцы Linux.DnsAmp.3 (для 32-разрядных версий Linux) и Linux.DnsAmp.4 (для 64-разрядных Linux-дистрибутивов) представляют собой модификации первой версии Linux.DnsAmp с предельно упрощенной системой команд. Фактически, эти реализации троянца могут выполнять только три поступающих с управляющего сервера директивы: начать DDoS-атаку, остановить атаку и записать данные в файл журнала. Следует отметить, что многие из перечисленных выше вредоносных программ используют одни и те же управляющие серверы.
Наконец, следует упомянуть о вредоносной программе для ARM-совместимых дистрибутивов Linux, получившей наименование Linux.Mrblack. Этот троянец также предназначен для выполнения DDoS-атак с использованием протоколов TCP/IP и HTTP. Он имеет довольно примитивную архитектуру и, подобно другим аналогичным угрозам, действует по команде с управляющего сервера.



Командные центры, с использованием которых осуществляется управление упомянутыми троянскими программами, располагаются преимущественно на территории Китая, и реализованные с их помощью DDoS-атаки направлены, в основном, против китайских интернет-ресурсов. Все перечисленные вредоносные приложения детектируются и удаляются Антивирусом Dr.Web для Linux и потому не представляют опасности для пользователей данного продукта.

Доктор Веб

среда, 7 мая 2014 г.

Спам становится мобильным: «Лаборатория Касперского» подвела итоги первого квартала 2014 года

По итогам первого квартала 2014 года доля спама в почтовом трафике составила 66,3%, оказавшись, таким образом, на 6,4% ниже, чем в последние три месяца 2013 года. Однако по сравнению с аналогичным периодом в 2013 году снижение доли нежелательных сообщений совсем незначительно — всего на 0,2%. К таким выводам пришли эксперты «Лаборатории Касперского» после анализа спама за первые три месяца этого года.
Одной из самых заметных тенденций стала концентрация внимания спамеров на пользователях мобильных устройств. В частности, «Лаборатория Касперского» отметила увеличение числа спамерских писем, подделанных под сообщения или уведомления от мобильных приложений. Чаще других в подобных рассылках в первом квартале встречалось кроссплатформенное мобильное приложение WhatsApp: подделки под нотификации WhatsApp использовались спамерами для распространения как вредоносных программ, так и ссылок на рекламные сайты, в частности, с рекламой виагры. Эксперты также зафиксировали поддельные сообщения и от других популярных мессенджеров: Viber и Google Hangouts.
На фоне роста интереса спамеров к мобильным устройствам в первом квартале 2014 года наблюдалось также увеличение числа фишинговых атак, целью которых являлась кража персональных данных пользователей от учетной записи Apple ID. Отчасти благодаря этому по итогам квартала компания Apple оказалась на 17-м месте среди наиболее часто атакуемых фишерами организаций.
В целом же сильнее всего в первом квартале 2014 года фишеры ударили по почтово-поисковым порталам — более трети всех подобных атак, а точнее 34,6%, пришлись именно на эти веб-ресурсы. В большинстве случаев усилия злоумышленников были направлены на то, чтобы заполучить данные, дающие доступ к почтовому ящику пользователя. Помимо использования чужого почтового аккаунта в своих корыстных целях мошенники могут также проверить взломанный ящик на наличие логинов и паролей от других веб-сервисов, а значит — потенциально получить доступ почти ко всем ресурсам, которыми пользуется владелец аккаунта, в том числе и к онлайн-банкингу.
Основной целью большинства вредоносных программ, распространяемых через почту, является хищение конфиденциальной информации пользователя. Однако в первом квартале этого года также были популярны зловреды, способные рассылать спам и устраивать DDoS-атаки. Таковым, в частности, является сетевой червь Net-Worm.Win32.Aspxor, который в начале года оказался вторым по распространенности среди вредоносных вложений в спам-рассылках — помимо скачивания и запуска других зловредов и сбора конфиденциальной информации эта программа также имеет функционал рассылки спама. А троянцы семейства Fareit, также вошедшие в первую десятку наиболее часто встречающихся вредоносных вложений в почте, как раз ответственны за осуществление DDoS-атак. В целом же большинство популярных зловредов сегодня многофункциональны, и они с легкостью могут воровать данные с компьютера жертвы, подключать устройство в ботнет, скачивать и устанавливать другие вредоносные программы.
В рейтинге географического распределения источников спама заметных изменений в первом квартале не произошло. Тройку лидеров уже давно и уверенно занимают Китай, США и Южная Корея: по итогам первых трех месяцев года их доли составили, соответственно, 21,9%, 18,8% и 13%. Россия в этом списке заняла 4-ю строчку, опередив Тайвань: набрав 0,3% к показателю предыдущего квартала, она достигла доли в 6,5%.
«В настоящее время «умные» мобильные устройства есть почти у каждого, и специальные мобильные приложения пользуются большой популярностью. Как показал первый квартал этого года, злоумышленники начали активно эксплуатировать эту тенденцию. Вредоносные программы под Android уже распространяются по электронной почте, но пока их довольно мало. Следовательно, в ближайшее время можно ожидать увеличения спама с подобными вредоносными вложениями, а также роста поддельных уведомлений от мобильных приложений, — делится прогнозами Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». — Кроме того, мы хотели бы обратить внимание пользователей на защиту почтовых акканутов, которые в начале года стали основной целью фишеров. В таких условиях мы рекомендуем использовать сложные пароли для почтовых ящиков и по возможности пользоваться двойной аутентификацией для доступа к другим ресурсам, пароли от которых нередко хранятся в электронной почте».

пятница, 25 апреля 2014 г.

Учите язык и звоните дешевле, или Чем запомнится мартовский спам

Доля спама в мировом почтовом трафике в марте снизилась на 6,4% и в итоге составила 63,5%. Также по сравнению с февралем в начале весны уменьшился поток так называемого праздничного спама — рекламных сообщений, эксплуатирующих тематику актуальных для текущего сезона праздников. К таким выводам пришли эксперты «Лаборатории Касперского» в ходе традиционного ежемесячного анализа.  
В течение первого весеннего месяца широкое распространение в Сети получили рекламные рассылки с предложениями выучить иностранные языки при помощи разнообразных авторских методик. Подобный спам пестрел сообщениями о возможности выучить любой язык по Skype, узнать секреты уникального метода самостоятельного обучения, а также предложениями от конкретных языковых школ и учебных центров.
Помимо этого, заметный след в мартовском почтовом трафике оставили сообщения, в которых спамеры предлагали оптимизировать расходы на телефонную связь. Большая часть таких писем была адресована крупным и средним компаниям. Однако домашних пользователей спамеры также не обошли вниманием: в частности, авторы некоторых рассылок дополнительно предлагали улучшить качество мобильной связи и мобильного Интернета в квартире или на даче.
Немало вредоносных вложений в марте распространялось от имени различных известных финансовых организаций, деятельность которых связана с налоговыми сборами. Подобные письма приходили к пользователям под видом платежных извещений от налогового органа и требованием оплатить налог или указать в декларации незаявленные ранее доходы. Чтобы узнать подробности, получателю сообщения предлагалось открыть приложенный отчет или заполнить полученную во вложении форму документа. На самом деле архивированные файлы содержали зловредов, в частности троянцев, крадущих конфиденциальные данные пользователей или скачивающих и запускающих на компьютере вредоносные программы.
Среди регионов лидером по распространению спама неизменно остается Азия. Более того, в марте ее позиции укрепились: эта часть света увеличила свою долю на 4% и в итоге оказалась ответственна за 58% мирового спама. Азиатский след доминирует и в рейтинге стран-источников нежелательных сообщений. По сравнению с февралем тройка лидеров не изменилась, и первое место все так же занимает Китай с долей 24,6%, на втором месте располагаются США с показателем 17%, а на третьем оказалась  Южная Корея, откуда было разослано 13,6% мирового спама.
Что касается источников спама в Рунете, то здесь картина несколько иная, однако она также не меняется на протяжении многих месяцев. Лидером по количеству нежелательных сообщений, разосланных пользователям в марте, все также остается Россия, чья доля хоть и сократилась на 2,5%, но составила абсолютный максимум месяца — 17,3%. Второе место занимает Тайвань — за первый весенний месяц доля спама, разосланного в Рунете из этой страны, выросла на 1,7% и составила в итоге 13,2%. Третье же место снова досталось Индии с ее показателем 11%. 

Страны-источники спама в Рунете, март 2014

«Спамеры делают все возможное для того, чтобы заставить пользователя отреагировать на их письмо и открыть вложение или пройти по ссылке, которые запросто могут быть вредоносными. Количество атак на финансовый сектор заметно увеличилось за прошедший год. Это связано с тем, что все больше людей пользуются интернет-банкингом, совершая финансовые транзакции не только с ноутбуков, но и других цифровых устройств. Таким образом, риск стать жертвой злоумышленников сегодня весьма высок. Именно поэтому мы рекомендуем пользоваться современными защитными решениями, а также ни в коем случае не переходить по подозрительным ссылкам и не запускать непроверенные файлы», — рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

вторник, 1 апреля 2014 г.

Trojan.ProSto.1 продвигает отечественные технологии

События последних нескольких недель, в течение которых компании Visa и MasterCard приостановили процессинг платежей по пластиковым картам для ряда российских банков, породили множество дискуссий о целесообразности развития национальной платежной системы Про100, не зависящей от каких-либо зарубежных организаций. По всей видимости, определенный интерес к этой ситуации проявили и злоумышленники, специализирующиеся на создании вредоносных программ для банкоматов и платежных терминалов. Так, троянец Trojan.ProSto.1 ориентирован в первую очередь на зарубежных держателей банковских карт, пользующихся банкоматами и платежными терминалами на территории России.

Большинство современных банковских карт помимо магнитной полосы имеет встроенный чип с перезаписываемой памятью, позволяющей хранить определенный объем информации о типе карты, реквизитах и валюте счета клиента. Так, в память универсальных электронных карт (УЭК), используемых в российской платежной системе Про100, можно записывать дополнительные данные — в том числе банковское приложение для осуществления дистанционных платежных операций, идентификационные данные держателя карты (включающие цифровую подпись) и электронный кошелек, предназначенный для оплаты проезда в общественном транспорте.
Обнаруженный специалистами компании «Доктор Веб» троянец Trojan.ProSto.1 способен инфицировать банкоматы нескольких производителей, работающие под управлением 32-разрядных операционных систем Microsoft Windows XP, Windows Embdedded и WEPOS (Windows Embedded POSReady). При этом сам троянец не обладает какими-либо модулями для обеспечения саморепликации, поэтому механизм его распространения до настоящего момента остается неизученным. Запустившись на инфицированном устройстве, вредоносная программа проверяет систему на наличие ранее осуществленного заражения во избежание повторной установки. Затем Trojan.ProSto.1 создает собственную копию в папке инсталляции ОС под именем taskmgr.exe и регистрирует ее в качестве системной службы, после чего операционная система принудительно перезагружается. Во временную папку сохраняется файл динамической библиотеки, в которой реализована часть функционала троянца. После повторной загрузки Windows в системе оказываются запущенными два процесса taskmgr.exe, один из которых является легальным. При попытке выгрузить вредоносный процесс троянец выводит на экран диалоговое окно с сообщением об ошибке:


В случае успешной установки Trojan.ProSto.1 с заданной периодичностью опрашивает состояние банкомата. При обнаружении в считывающем устройстве банковской карты с интегрированным чипом троянец осуществляет динамическую проверку значения IIN (Issuer identification number) — номера, в котором закодировано наименование платежной системы и банка-эмитента карты. Если процессинг карты осуществляется международными системами Visa или MasterCard и карта эмитирована банком, расположенным за пределами Российской Федерации, Trojan.ProSto.1 генерирует команду на удаление содержимого чипа, после чего извлекает из динамической библиотеки хранящийся в ней бинарный образ, расшифровывает его и записывает в память карты. При этом предпочтение отдается держателям карт класса Gold и Platinum. В образе содержится банковское приложение российской национальной платежной системы Про100, а также ряд других данных. Таким образом, обладатели банковских карт международного стандарта неожиданно для себя становятся пользователями российской национальной платежной системы со всеми вытекающими последствиями — включая возможность оплаты проезда в общественном транспорте, парковки в Москве, а также дистанционного перечисления средств за коммунальные услуги, штрафов ГИБДД и выплат налогов в российский бюджет.
Специалисты по информационной безопасности склоняются к мнению, что к распространению угрозы могут быть причастны активисты подпольной хакерской организации «Киберпатриоты», ратующие за развитие и повсеместное внедрение информационных технологий российского производства. С 1 апреля 2014 года Trojan.ProSto.1 успешно детектируется и удаляется Антивирусом для встроенных систем Dr.Web ATM Shield.

 Доктор Веб