Во 2 квартале было создано более 6 миллионов вредоносных программ

Во 2 квартале было создано более 6 миллионов вредоносных программ

Во втором квартале 2012 года было создано свыше шести миллионов новых образцов вредоносных программ – примерно столько же, сколько в первом квартале. Среднее количество инфицированных ПК в мире составило 31,63 %, что почти на 4 % ниже по сравнению с показателями первого квартала. Южная Корея впервые возглавила рейтинг самых зараженных стран (57,30 % инфицированных ПК), повысив свой показатель почти на 3 % по сравнению с первым кварталом. Такие данные приводит компания Panda Security в своем квартальном отчете.

Китай занял второе место (51,94 %), далее следуют Тайвань и Боливия. Россия переместилась с четвертого места, которое занимала в 1 квартале, на восьмое. В списке наименее зараженных стран мира большинство европейских, единственное исключение – Уругвай. В двух наименее инфицированных странах – Швейцарии и Швеции (18,40 % и 19,07 % зараженных ПК соответственно) – уровень заражения составил менее 20 %. Также в этот список входят Норвегия, Великобритания, Уругвай, Германия, Ирландия, Финляндия, Венгрия и Нидерланды, передает cybersecurity.ru.

Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. Последнее место поделили рекламное и шпионское ПО с показателем в 2,69 %.

Интересно, что доля вирусов в данной статистике продолжает снижаться, в результате чего они переместились со второго места в годовом отчете 2011 (14,24 %) на третье место (7,44 %) в этом квартале. Черви сохранили второе место, поднявшись с 9,30 % в прошлом квартале до почти 11 % в этом квартале.

Что касается количества инфекций, вызванных каждым видом вредоносных программ, то рейтинг вновь возглавляют трояны – на их долю приходится еще больше инфекций (76,18 %) по сравнению с первым кварталом (66,30 %). Вирусы заняли второе место (7,82 %), черви – третье (6,69 %). «Интересно отметить, что черви вызвали всего около 6 % инфекций, а их доля в числе новых вредоносных программ составляет почти 11 %, – комментирует Корронс. – Цифры подтверждают то, что уже хорошо известно: массовые эпидемии червей стали достоянием прошлого, а вместо них мы наблюдаем поднимающуюся волну банковских троянов и таких угроз, как полицейский вирус».

Айтишники из КНДР устроились в 100 компаний США и заработали $5 млн

Минюст США сообщил о приговоре двум жителям Нью-Джерси — Кэцзя Вану и Чжэньсину Вану, которых признали участниками крупной схемы по трудоустройству северокорейских ИТ-специалистов под чужими именами. Один получил 108 месяцев тюрьмы, второй — 92 месяца. Кроме того, обоим назначили по три года надзора после освобождения и обязали вернуть $600 тыс., полученные за участие в схеме.

По версии американских властей, история длилась не один год. За это время участники схемы скомпрометировали личности более 80 граждан США, а затем использовали эти данные, чтобы устраивать северокорейских специалистов на удалённые ИТ-позиции более чем в 100 американских компаниях, включая участников Fortune 500. Доход от операции, как утверждает Минюст, превысил $5 млн.

Самое любопытное здесь — техническая часть. Чтобы работодатели не заподозрили, что «сотрудники» на самом деле находятся за пределами США, фигуранты держали у себя дома так называемые фермы лэптопов — по сути, наборы корпоративных ноутбуков, которые физически находились на территории США.

К ним подключали KVM-переключатели, чтобы удалённые операторы из-за рубежа могли управлять устройствами и выглядеть для работодателя как обычные американские удалёнщики.

Для маскировки денежных потоков использовались и подставные компании — например, Hopana Tech LLC и Independent Lab LLC. По данным обвинения, реального бизнеса они не вели, а были нужны для того, чтобы прогонять через них деньги от пострадавших компаний и затем отправлять средства дальше зарубежным сообщникам.

История оказалась опасной не только из-за финансового мошенничества. Власти США утверждают, что через такую схему северокорейские ИТ-работники получали доступ ко внутренним системам компаний, корпоративным данным и даже исходному коду.

В одном из эпизодов, который отдельно выделяет Минюст, удалённый участник схемы получил доступ к системам калифорнийского оборонного подрядчика, работающего с ИИ-оборудованием, и в период с января по апрель 2024 года вывел технические данные, подпадающие под режим ITAR. Общий ущерб компаний от юридических расходов, восстановления инфраструктуры и других последствий следствие оценивает как минимум в $3 млн.

RSS: Новости на портале Anti-Malware.ru