Panda Security посчитала новые вирусы за третий квартал 2011 года

Panda Security посчитала новые вирусы за третий квартал 2011 года

Испанский поставщик защитных решений опубликовал статистические данные по активности вредоносного программного обеспечения за третью четверть текущего года. Из них следует, что вирусописатели не устают ставить все новые и новые рекорды в своей сомнительной деятельности.


Итак, по данным Panda, за три месяца (июль, август, сентябрь) в киберпространстве появилось более пяти миллионов новых образцов вредоносных программ. Рекордным оказалось и количество представителей рода Trojan, которые по-прежнему доминируют над прочими типами инфекций - три четверти вредоносных объектов были классифицированы именно как троянские кони. Во втором квартале их доля составляла 68%, в третьем - более 76%. Аналитики Panda связывают рост данного показателя со стремлением злоумышленников к монетизации вредоносных программ.

Род классических вирусов остался на втором месте с 12% образцов, а третья позиция отошла червям (6%). В сравнении с предыдущим кварталом вирусы потеряли более 4%, а черви - более 5%. В свою очередь, рекламные программы и прочее нежелательное ПО, напротив, свое положение укрепили (от 1,4% во второй четверти года до 3,5% в третьем квартале); по мнению авторов статистического отчета, причиной тому стало активное развитие лжеантивирусного программного обеспечения, которое становится все более распространенной и актуальной угрозой.

Согласно данным Panda, за минувший квартал больше всего пользователей заразилось в Китае, на Тайване и в Турции; наиболее благополучной эпидемиологическая обстановка была в странах Европы, в Японии и в Австралии. Аналитики компании отмечают, что ряд европейских государств стабильно характеризуется низким уровнем инфицированности пользовательских компьютеров; технический директор PandaLabs Луис Корронс, в частности, привел в качестве положительного примера Швецию. По его словам, в скандинавском государстве практикуются эффективные методы обеспечения компьютерной безопасности, и этот опыт стоило бы перенять и другим странам.

V3.co.uk

Письмо автору

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru