96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

Компания Fortinet, опубликовала отчёт лабораторииFortiGuard об угрозах за период с 1-го января 2013 года по 31 декабря 2013. 2013 год собрал небывалый урожай вредоносных программ, нацеленных на мобильные устройства. Оглядываясь назад, эксперты FortiGuard® Labs сделали вывод, что Android стала доминирующей платформой для разработчиков вредоносных программ: 96,5% всех мобильных вредоносных программ, обнаруженных FortiGuard Labs, были нацелены на Android. Угрозы Symbian составили 3,45% и заняли с большим разрывом второе место. IOS , BlackBerry , PalmOS и Windows составили менее 1%.

«Быстрый рост вредоносных программ, нацеленных на Android, по-прежнему вызывает серьёзную озабоченность у системных администраторов», - сообщила Аксель Апвриль (Axelle Apvrille), старший исследователь мобильных угроз в компании Fortinet. «Лаборатория FortiGuard Labs обнаружила более 1800 новых семейств вирусов в прошлом году, и большинство из них было нацелено на Android. Глядя на рост вредоносных программ Android, мы видим, что в 2014 поводов для беспокойства не станет меньше. Продажи устройств Android растут, также как и их доступ в Интернет, и возможностей для злоумышленников становится всё больше».

«Киберпреступники прилагают значительные усилия, придумывая ежедневно сотни тысяч новых вариантов угроз в надежде, что некоторые из них будут успешно установлены на целевом устройстве», - добавила Г-жа Апвриль.


Топ-10 мобильных вредоносных программ (на основе обнаруженных экспертами угроз)

1 . Android / NewyearL.B

2 . Android / DrdLight.D

3 . Android / DrdDream

4 . Android / SMSSend

5 . Android / OpFake

6 . Android / Basebridge.A

7 . Android / Агент

8 . Android / AndCom.A

9 . Android / Lotoor

10 . Android / Qdplugin.A

 

ZeroAccess : самый плодовитый ботнет года

Ранее в 2013 году эксперты FortiGuard Labs сообщали о ботнете ZeroAccess, который насчитывал около 100000 новых случаев инфицирования в неделю. Ведущие исследователи полагают, что человек или люди, стоящие ZeroAccess еженедельно платят огромные суммы денег, чтобы генерировать новые инфекции, и, конечно же, неплохо зарабатывают на распространении этих угроз.

 

Топ-10 Ботнетов (на основе зарегистрированных инцидентов в процентах)

1. ZeroAccess (88.65%)

2. Andromeda (3.76%)

3. Jeefo (3.58%)

4. Smoke (2.03%)

5. Morto (0.91%)

6. Mariposa (0.43%)

7. Waledac (0.18%)

8. IMDDOS (0.18%)

9. Mazben (0.15%)

10. Torpig (0.10%)

 

Индия является мировым лидером по доставке Спама

Решения по защите от спама от Fortinet заблокировали в прошлом году миллиарды спам-сообщений по всему миру.

«Спамеры постоянно придумывают всё новые и новые методы, чтобы обойти сканнеры и побудить пользователей нажимать на ссылки в поддельных факсах, рекламных сообщениях о лекарствах, открытках и вредоносных вложениях с вредоносным ПО», - сообщает Ричард Хендерсон (Richard Henderson), аналитик по безопасности FortiGuard. «Наша статистика показывает, что около половины всех зафиксированных нами спам-сообщений, приходило из Восточной Европы и России, остальные страны из нашего рейтинга расположены по всему миру».

 

Топ-10 Стран, где доминируют IP-адреса рассылки спама (количество сообщений в месяц в процентах)

1 . Индия (22,66 %)

2 . Китай (18,39 %)

3 . Беларусь (12.40 %)

4 . Россия (10.27 %)

5 . США (10.06 %)

6 . Казахстан (6.14 %)

7 . Испания (5.37 %)

8 . Аргентина (5.00%)

9 . Украина (4,93 %)

10 . Тайвань (4.78% )

 

Уязвимости «Нулевого дня»

FortiGuard Labs активно исследует и обнаруживает новые уязвимости нулевого дня в различных устройствах. С начала исследования в 2006 году, эксперты FortiGuard Labs обнаружили 142 уязвимости нулевого дня. На сегодняшний день 14 остаются не исправленными. В 2013 году лабораторией были обнаружены и раскрыты 18 новых нулевые дней, 12 из которых остаются не исправленными. Большинство из этих уязвимостей были классифицированы как значительные или критические.

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru