Во втором квартале было создано свыше 15 миллионов угроз

Во втором квартале было создано свыше 15 миллионов угроз

Компания Panda Security, опубликовал ежеквартальный отчет антивирусной лаборатории PandaLabs за 2 квартал 2014 года. Основные выводы исследования заключаются в том, что объемы создания новых вредоносных программ имеют рекордно высокие показатели, которые были достигнуты еще в предыдущем квартале: было создано порядка 15 миллионов новых образцов вредоносных программ, что соответствует созданию примерно 160 000 угроз ежедневно.

Несмотря на то, что трояны по-прежнему являются наиболее распространенным видом вредоносных программ, имея долю в 58,20% от числа новых угроз, тем не менее, это значение существенно ниже показателя предыдущего квартала (71,85%). Однако такое снижение вызвано не уменьшением числа троянов, а значительным ростом количества потенциально нежелательных программ (PUP) в течение этого периода.

Атаки на мобильные устройства в течение второго квартала продолжали «набирать обороты», при этом они теперь стали направлены и на Apple iOS в дополнение к Android. В последнем случае, наиболее заметные инциденты были связаны с ложными антивирусными решениями и программами-вымогателями (ransomware).

Кроме того, мы стали свидетелями большого количества существенных хакерских атак на значимые компании, представляющие различные сектора экономики, среди которых eBay, Spotify или Domino's Pizza, а также новые атаки со стороны Сирийской электронной армии (SEA). В апреле заголовки многих СМИ были посвящены бреши безопасности Heartbleed, обнаруженной в библиотеке OpenSSL, используемой для зашифрованных коммуникаций. Одновременно с этим Microsoft прекратила оказывать поддержку для Windows XP, что привело к серьезным последствиям для пользователей этой версии операционной системы.

Подъем PUP

И хотя трояны по-прежнему остаются наиболее распространенным типом вредоносных программ (58,20% от числа всех новых угроз), но они теряют свою долю в силу роста числа потенциально нежелательных приложений (PUP). На самом деле за последние месяцы наблюдается заметное увеличение числа упаковщиков ПО, которые без согласия пользователя устанавливают PUP наряду с теми программами, которые пользователь действительно хотел установить.

Далеко за троянами следуют черви (19,68%), рекламное ПО/шпионы (0,39%) и вирусы (0,38%).

Трояны – причина большинства инфекций

В очередной раз трояны стали причиной большего числа инфекций (62,8%), нежели любой другой тип вредоносной программы, хотя это значение существенно ниже, чем в предыдущем квартале (79,90%). Потенциально нежелательные программы (PUP) заняли второе место с показателем 24,77% от числа всех инфекций, что показывает, насколько массировано стали применяться подобные техники. Далеко позади идут рекламное ПО/шпионы (7,09%), вирусы (2,68%) и черви (2,66%).

Инфекции в разных странах

Глобальный уровень заражения во втором квартале 2014 года составил 36,87%, что существенно выше предыдущего периода: такой рост обусловлен, в основном, широкому распространению потенциально опасных приложений (PUP). Анализ уровня зараженности по странам показал, что Китай снова показал наиболее высокий уровень заражения в 51,05%, а следом за ним идут Перу (44,34%) и Турция (44,12%).

Из данного рейтинга становится очевидным, что наиболее зараженными регионами остаются Азия и Латинская Америка. Россия также продемонстрировала уровень заражения выше среднемирового значения, заняв в данном рейтинге шестое место с показателем 42,89%.

С другой стороны, Европа является регионом с наименьшим уровнем заражения: девять европейских стран попали в список наименее зараженных стран мира. Швеция (22,13%), Норвегия (22,26%) и Германия (22,88%) показали наименьшие уровни заражения в мире, а Япония с показателем 24,21% стала единственной неевропейской страной в десятке наименее инфицированных стран мира.

В Security Vision SOAR появились ИИ-ассистент и ML-отчёты

Security Vision выпустила обновление платформы SOAR, добавив в неё несколько заметных функций — локальный ИИ-ассистент, ML-скоринг инцидентов и автоматические ML-отчёты по итогам расследований. Обновление ориентировано на повседневную работу SOC и обработку инцидентов без выхода за контур заказчика.

Security Vision SOAR используется для управления и автоматизации реагирования на инциденты информационной безопасности на всех этапах их жизненного цикла — от выявления и анализа до восстановления и постинцидентной работы.

В основе платформы лежит объектно-ориентированный подход: каждый элемент инцидента — будь то хост, учётная запись, процесс или артефакт — рассматривается как отдельный объект со своей историей, связями и возможными действиями.

Сценарии реагирования в системе динамические: плейбуки автоматически подстраиваются под развитие инцидента, появление новых данных и техник атак. Дополнительно платформа выстраивает цепочку Kill Chain, показывая, как развивалась атака и какие шаги предпринимал злоумышленник.

Система также предлагает рекомендации по дальнейшим действиям, опираясь на контекст инцидента, накопленный опыт SOC и ML-модели, включая оценку вероятности ложного срабатывания.

 

В новом релизе появился локальный ИИ-ассистент в формате чат-бота. Он работает полностью внутри инфраструктуры заказчика и не обращается к внешним сервисам. Ассистент учитывает контекст конкретного инцидента — его стадию, связанные объекты, историю действий и похожие кейсы — и помогает аналитикам разбираться в событиях, расшифровывать логи, понимать техники атак или формировать команды для диагностики. Модель может дообучаться прямо в SOC на результатах обработки инцидентов и аналитических бюллетенях, при этом все данные остаются внутри контура.

Ещё одно нововведение — ML-скоринг критичности инцидентов. Модель автоматически оценивает приоритет события на основе его масштаба и значимости затронутых активов, что упрощает триаж и помогает быстрее понять, какие инциденты требуют внимания в первую очередь.

Также в платформе появился ML-summary — автоматическое резюме по итогам расследования. При закрытии инцидента система формирует краткий отчёт в едином формате: что произошло, какие действия были выполнены, к какому результату они привели и удалось ли атакующему чего-то добиться. Такое резюме сохраняется в карточке инцидента и отчётности, упрощая передачу дел между сменами и снижая потерю контекста.

В целом обновление направлено на то, чтобы упростить и ускорить рутинную работу SOC: быстрее разбираться в инцидентах, снижать нагрузку на аналитиков и сохранять знания внутри команды без необходимости вручную оформлять каждый шаг расследования.

RSS: Новости на портале Anti-Malware.ru