96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

96,5 % всех обнаруженных вредоносных мобильных программ нацелены на Android

Компания Fortinet, опубликовала отчёт лабораторииFortiGuard об угрозах за период с 1-го января 2013 года по 31 декабря 2013. 2013 год собрал небывалый урожай вредоносных программ, нацеленных на мобильные устройства. Оглядываясь назад, эксперты FortiGuard® Labs сделали вывод, что Android стала доминирующей платформой для разработчиков вредоносных программ: 96,5% всех мобильных вредоносных программ, обнаруженных FortiGuard Labs, были нацелены на Android. Угрозы Symbian составили 3,45% и заняли с большим разрывом второе место. IOS , BlackBerry , PalmOS и Windows составили менее 1%.

«Быстрый рост вредоносных программ, нацеленных на Android, по-прежнему вызывает серьёзную озабоченность у системных администраторов», - сообщила Аксель Апвриль (Axelle Apvrille), старший исследователь мобильных угроз в компании Fortinet. «Лаборатория FortiGuard Labs обнаружила более 1800 новых семейств вирусов в прошлом году, и большинство из них было нацелено на Android. Глядя на рост вредоносных программ Android, мы видим, что в 2014 поводов для беспокойства не станет меньше. Продажи устройств Android растут, также как и их доступ в Интернет, и возможностей для злоумышленников становится всё больше».

«Киберпреступники прилагают значительные усилия, придумывая ежедневно сотни тысяч новых вариантов угроз в надежде, что некоторые из них будут успешно установлены на целевом устройстве», - добавила Г-жа Апвриль.


Топ-10 мобильных вредоносных программ (на основе обнаруженных экспертами угроз)

1 . Android / NewyearL.B

2 . Android / DrdLight.D

3 . Android / DrdDream

4 . Android / SMSSend

5 . Android / OpFake

6 . Android / Basebridge.A

7 . Android / Агент

8 . Android / AndCom.A

9 . Android / Lotoor

10 . Android / Qdplugin.A

 

ZeroAccess : самый плодовитый ботнет года

Ранее в 2013 году эксперты FortiGuard Labs сообщали о ботнете ZeroAccess, который насчитывал около 100000 новых случаев инфицирования в неделю. Ведущие исследователи полагают, что человек или люди, стоящие ZeroAccess еженедельно платят огромные суммы денег, чтобы генерировать новые инфекции, и, конечно же, неплохо зарабатывают на распространении этих угроз.

 

Топ-10 Ботнетов (на основе зарегистрированных инцидентов в процентах)

1. ZeroAccess (88.65%)

2. Andromeda (3.76%)

3. Jeefo (3.58%)

4. Smoke (2.03%)

5. Morto (0.91%)

6. Mariposa (0.43%)

7. Waledac (0.18%)

8. IMDDOS (0.18%)

9. Mazben (0.15%)

10. Torpig (0.10%)

 

Индия является мировым лидером по доставке Спама

Решения по защите от спама от Fortinet заблокировали в прошлом году миллиарды спам-сообщений по всему миру.

«Спамеры постоянно придумывают всё новые и новые методы, чтобы обойти сканнеры и побудить пользователей нажимать на ссылки в поддельных факсах, рекламных сообщениях о лекарствах, открытках и вредоносных вложениях с вредоносным ПО», - сообщает Ричард Хендерсон (Richard Henderson), аналитик по безопасности FortiGuard. «Наша статистика показывает, что около половины всех зафиксированных нами спам-сообщений, приходило из Восточной Европы и России, остальные страны из нашего рейтинга расположены по всему миру».

 

Топ-10 Стран, где доминируют IP-адреса рассылки спама (количество сообщений в месяц в процентах)

1 . Индия (22,66 %)

2 . Китай (18,39 %)

3 . Беларусь (12.40 %)

4 . Россия (10.27 %)

5 . США (10.06 %)

6 . Казахстан (6.14 %)

7 . Испания (5.37 %)

8 . Аргентина (5.00%)

9 . Украина (4,93 %)

10 . Тайвань (4.78% )

 

Уязвимости «Нулевого дня»

FortiGuard Labs активно исследует и обнаруживает новые уязвимости нулевого дня в различных устройствах. С начала исследования в 2006 году, эксперты FortiGuard Labs обнаружили 142 уязвимости нулевого дня. На сегодняшний день 14 остаются не исправленными. В 2013 году лабораторией были обнаружены и раскрыты 18 новых нулевые дней, 12 из которых остаются не исправленными. Большинство из этих уязвимостей были классифицированы как значительные или критические.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Разработчик фишинг-наборов получил 7 лет за ущерб в $134 млн

Британский суд приговорил 21-летнего студента Олли Холмана к семи годам лишения свободы за создание и распространение инструментов для фишинга, которые использовались киберпреступниками по всему миру. По данным следствия, эти программы нанесли ущерб на сумму более 134 млн долларов.

Холман целенаправленно разрабатывал вредоносные наборы, позволявшие похищать конфиденциальные данные тысяч людей в разных странах.

Как сообщила газета The Guardian, созданные Холманом наборы для фишинга имитировали интерфейсы государственных служб, финансовых организаций и благотворительных фондов. С их помощью злоумышленники получали доступ к личным данным и платёжным реквизитам пользователей из 24 стран.

Всего за период с 2021 по 2023 год Холман разработал 1052 таких набора, копировавших сайты и сервисы 69 различных организаций.

Он продавал их через закрытый канал в Telegram и заработал на этом около 300 тысяч фунтов стерлингов (более 430 тысяч долларов), которые впоследствии отмывал через криптовалютные кошельки.

О Холмане полиции сообщила компания WMC Global, занимающаяся мониторингом угроз в интернете. В октябре 2023 года его задержали в общежитии Университета Кента, где он обучался. Несмотря на арест и прекращение распространения своих фишинговых инструментов, Холман продолжал оказывать техническую поддержку их пользователям. Это стало основанием для повторного задержания в мае 2024 года.

Холман признал вину по семи пунктам обвинения, включая изготовление и продажу средств, предназначенных для совершения мошенничества, содействие преступлениям, а также отмывание доходов, полученных преступным путём.

«Потери от мошенничества, связанные с действиями Холмана, исчисляются миллионами. Более того, сам Холман получил огромную прибыль от продажи этого программного обеспечения, не задумываясь о том, как оно может причинить вред жертвам», — отметил следователь Бен Херли.

Прокурор Королевской прокуратуры Сара Дженнингс выразила надежду, что вынесенный приговор станет предостережением для других авторов вредоносного кода. По её словам, анонимность и защита даркнет-платформ не спасут киберпреступников от ответственности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru