Вирусный отчет PandaLabs за 2 квартал 2013

Вирусный отчет PandaLabs за 2 квартал 2013

Компания Panda Security, публикует результаты отчета за 2 квартал 2013 года, составленного антивирусной лабораторией PandaLabs. Главный вывод данного глобального исследования: во втором квартале этого года был достигнут новый рекорд по созданию вредоносных программ. На трояны по-прежнему приходится наибольшее число заражений. Кроме того, растет количество вредоносных программ, ориентированных на платформу Android. Также в отчете традиционно приведены некоторые значимые случаи кибервойн и кибершпионажа. 



Трояны у власти 

Согласно отчету PandaLabs, трояны продолжают оставаться наиболее популярной угрозой: на их долю приходится 77,2% от числа всех новых созданных вредоносных программ и 79,7% от числа всех вредоносных инфекций – т.е. почти восемь из десяти пользователей инфицированы троянами. При этом количество новых образцов вредоносных программ продолжает расти. Во втором квартале 2013 года было создано на 12% больше вредоносных программ, чем за аналогичный период прошлого года, а если сложить данные за первый и второй кварталы 2013 года вместе, то рост относительно 2012 года составляет уже 17%. 

В этой связи на трояны приходится большинство новых угроз, находящихся в обращении (77,20%), за ними следуют черви (11,28%) и вирусы (10,29%). 

Анализ всех инфекций во всем мире показывает, что их количественное распределение примерно соответствует процентному соотношению новых вредоносных программ: трояны (79,70%), вирусы (6,71%) и черви (6,06%). 

«Трояны – основное средство для инфицирования пользователей. Киберпреступники постоянно их совершенствуют, минимизируя возможность их обнаружения. В большинстве случаев такая «шлифовка» происходит автоматически. Например, преступники используют скрипты и специальные инструменты для изменения выполнения бинарных файлов на компьютерах жертв. Поэтому сигнатурный метод обнаружения уже давно неэффективен относительно троянов», – поясняет Луис Корронс, Технический директор PandaLabs. 

Глобальный уровень заражения: 32,77%

Во втором квартале 2013 года всемирный уровень заражения вредоносным ПО достиг 32,77%, что превышает показатель первого квартала – 31,13%. 

Что касается данных по отдельным странам, то Китай снова возглавляет этот рейтинг (52,36%), опережая Турцию (43,59%) и Перу (42,14%). 

Остается добавить, что Россия традиционно находится в списке самых зараженных стран. Во втором квартале 2013 г. она занимает шестое место с показателем 41,8%. 

На другом конце этого рейтинга разместились страны Европы, которые продолжают демонстрировать наименьший уровень заражения. Швеция (21,03%), Норвегия (21,14%) и Германия (25,18%) являются странами с самыми низкими уровнями заражения. Единственная неевропейская страна в десятке наименее зараженных стран мира – это Япония, которая заняла четвертое место с показателем в 24,21%. 

Квартал, насыщенный атаками 

Квартал открыла приятная новость об аресте лидера кибергруппы, ответственной за ботнет Caberp – команда занималась разработкой вредоносных программ. 

Несмотря на это, активность киберпреступников продолжает возрастать. В поиске новых жертв они часто используют важные события или памятные даты для распространения вредоносных программ. Это было очевидно во втором квартале 2013 года, когда распространение очередных угроз безопасности они приурочили к такими событиями как террористическая атака на марафоне в Бостоне или Международный день труда 1 мая. 

Также в заголовки газет попали случаи кибершпионажа со стороны одних государств по отношению к другим или к физическим лицам. Бытующие в Интернете утверждения о широкомасштабном шпионаже не лишены оснований. Летом Washington Post сообщила о том, что Агентство национальной безопасности (АНБ) США шпионит за каждым человеком с помощью так называемой программы PRISM, работе которой помогают девять гигантов высокотехнологического сектора: Microsoft, Apple, Google, Yahoo, Facebook, YouTube, Skype, AOL и PalTalk. Эти компании категорически отрицают данные обвинения. На следующий день Washington Post отредактировала данную статью, изменив заголовок и удалив ссылки на то, как компании добровольно предоставляли данные своих пользователей в АНБ. 

«Китай продолжает оккупировать заголовки, связанные с кибершпионажем. Хотя, конечно, летом США оказались в центре скандалов на эту тему», – комментирует Корронс. 

Атаки на социальные сети 

Во втором квартале 2013 года произошли случаи, которые подтвердили важность вопроса безопасности социальных сетей. Среди них выделяется пример с группой, которая называет себя «Сирийская электронная армия»: она смогла перехватить контроль над Twitter-аккаунтами некоторых новостных ресурсов, что привело к катастрофическим последствиям. 

Первичный аккаунт Associated Press в Twitter был взломан и использован для рассылки ложных сообщений о том, что произошло два взрыва в Белом доме, в результате которых был ранен Президент США Б. Обама. Многочисленные читатели этого аккаунта помогли преступникам быстро распространить эту «новость», после чего индекс Dow Jones упал сразу на 155 пунктов. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru