В 2013 году в 1,5 раза выросло число вирусов появляющихся каждый день

В 2013 году в 1,5 раза выросло число вирусов появляющихся каждый день

Специалисты «Лаборатории Касперского» проанализировали развитие компьютерных угроз за 2013 год, зафиксировав увеличение основных статистических показателей состояния информационной безопасности в мире. Так, по сравнению с прошлым годом число вредоносных объектов, ежедневно обрабатываемых «Лабораторией Касперского», увеличилось в 1,5 раза и составило 315 тысяч в день.

В среднем в 2013 году продукты «Лаборатории Касперского» отражали более 4,5 миллионов интернет-атак каждый день. Хотя бы раз в течение года жертвами подобных атак стали 41,6% пользователей во всем мире. Что касается локальных угроз, за прошедшие 12 месяцев было предотвращено почти 3 миллиарда заражений – при этом решения «Лаборатории Касперского» выявили 1,8 миллиона потенциально опасных программ.

Главными источниками веб-угроз признаны Россия и США – 45% интернет-атак в 2013 году проводились с использованием вредоносных ресурсов, расположенных на территории этих государств.

Эксперты «Лаборатории Касперского» также выделили страны с самым высоким риском заражения во время серфинга в Сети. Верхние строчки рейтинга заняли страны бывшего СНГ, включая Россию, расположившуюся на 4-й позиции – более половины (54,5%) российских пользователей подвергались веб-атакам в течение последних 12 месяцев.

Среди атак, использовавших уязвимости в ПО, 90,52% были нацелены на Java. Причем уязвимости этого продукта Oracle активно используются в веб-атаках – эксплойты для них теперь присутствуют во множестве специализированных наборов вредоносного ПО.

В 2013 году возросло не только количество мобильных зловредов, они также стали сложнее и опаснее. Только за октябрь было обнаружено почти 20 тысяч новых экземпляров, а это половина всех образцов, найденных в 2012 году. Всего в уходящем году было выявлено более 104 тысяч новых модификаций мобильных зловредных программ, что на 125% больше прошлогоднего показателя, и самые серьезные из них были нацелены на кражу денег и конфиденциальной информации. При этом платформа Android по-прежнему остается главной целью злоумышленников – на нее направлено 98,05% всех мобильных угроз.

Самой опасной вредоносной программой специалисты «Лаборатории Касперского» на этот раз признали мобильный вредонос Obad, распространяемый множеством способов – в частности, с помощью предварительно сформированных мобильных ботнетов. По своей функциональности Obad можно сравнить со швейцарским ножом: он включает в себя три эксплойта, бэкдор, механизмы работы в ботнете и целый ряд других возможностей.

«Тенденция усложнения мобильных вредоносных программ, которую мы наблюдали в 2013 году, вне всякого сомнения, продолжится в 2014-м. Как и прежде, злоумышленники будут стремиться с помощью мобильных троянцев добраться до денег пользователей. Продолжится развитие мобильного фишинга, банковских троянцев и других средств, с помощью которых можно получить доступ к банковским аккаунтам владельцев мобильных устройств, – прокомментировал Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Что касается распространения зловредов, уязвимости в платформе Android по-прежнему будут активно использоваться при заражении мобильных устройств. Также мы прогнозируем начало торговли мобильными ботнетами для последующего распространения с их помощью сторонних вредоносных приложений».

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru