ESET: новый вид троянской программы атакует Европу

Компания ESET сообщила о том, что в июне в системе быстрого оповещения ThreatSense.Net была зафиксирована повышенная активность троянской программы JS/TrojanDownloader.Pegel.BR.

Это вредоносное  ПО заражает сайты и автоматически  перенаправляет посетителей на инфицированные страницы, где происходит загрузка и выполнение вредоносного кода на незащищенных компьютерах. Данная угроза, именуемая специалистами ESET как JS/TrojanDownloader.Pegel.BR, распространяется по Европе очень быстрыми темпами. В процентном эквиваленте по отношению к общему количеству зараженных компьютеров ее доля уже составляет 2,29 %, что обеспечило трояну пятое место в мировом рейтинге угроз. Несмотря на это, новый вирус еще не успел распространиться в Украине.

Что касается самых распространенных в мире угроз, то в июне семейство Conficker по-прежнему продолжает оставаться самым активным. Win32/Conficker уже не первый месяц удерживает пальму первенства среди вредоносного ПО в мировом (9,79 %) и украинском (19,42 %) рейтингах угроз. Также широко распространенной остается угроза INF/Conficker. Используя файл autorun.inf, эта программа копирует последние вариации червя Conficker на ПК или подключенные накопители. Большое количество зараженных компьютеров по всему миру и в Украине в том числе (1,47 % и 1,66 % соответственно) обеспечивает данной угрозе стабильные высокие места в рейтингах вредоносного ПО.

Не уступают своих позиции и такие угрозы, как Win32/Agent, Win32/PSW.OnLineGames и Win32/Tifaut, предназначенные для кражи конфиденциальной информации. Также следует остерегаться вредоносного ПО INF/Autorun, которое использует возможность автозапуска на съемных носителях информации и запускает вредоносные программы каждый раз при подключении съемного носителя информации к компьютеру.

В ТОП-10 мирового рейтинга угроз в июне появились две «новинки» — Win32/Qhost (1,16 %) и HTML/ScrInject.B (0,84 %). Троянская программа Win32/Qhost распространяется с помощью электронной почты и предоставляет взломщикам доступ на зараженный компьютер. Перед запуском эта угроза копирует себя в папку Windows % system32%, после чего модифицирует файл хоста с целью перенаправления трафика на домены злоумышленника.