Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Статистика вирусных угроз  (Прочитано 8073 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« : 05 Апреля 2013, 18:26 »
Eset: рейтинг мартовских вирусных угроз
Компания Eset, разработчик антивирусного ПО и эксперт в сфере киберпреступности и защиты от компьютерных угроз, представил отчет о наиболее активных угрозах марта 2013 года.
Как и в прошлые месяцы, троянская программа Win32/Qhost возглавляет рейтинг угроз по России, причем с большим отрывом от остальных угроз «десятки». В то же время ее активность продолжает снижаться уже третий месяц, с 15,91% в январе до 11,98% в марте 2013 года.
Эта вредоносная программа осуществляет модификацию файла hosts для перенаправления пользователя на фишинговые ресурсы. Ее высокая активность, прежде всего, связана с довольно простой техникой работы, используемой ею, а также с широким спектром фишинговых ресурсов.
В целом угрозы по России показывают различную динамику. Тенденцию к росту продемонстрировали троянские программы Win32/StartPage (1,12%), Win32/Bicololo (2,84%), червь Win32/Dorkbot (2,04%), а также вредоносные объекты веб-страниц HTML/ScrInject (3,90%) и JS/Iframe (3,16%).
Win32/Bicololo демонстрирует уверенный рост на протяжении трех последних месяцев – в январе его уровень распространенности составлял 2,07%. Кроме Win32/Qhost, тенденцию к спаду активности продемонстрировали Win32/Conficker (1,20), HTML/IFrame (1,95%), INF/Autorun (1,95%) и Win32/Spy.Ursnif (2,71%). В марте общая доля России в мировом объеме вредоносного ПО составила 8,14%.
Файловые инфекторы по-прежнему находятся в десятке глобальных угроз; как и в прошлый месяц, их представляют Win32/Sality (2,84%), Win32/Ramnit (1,68%), Win32/Virut (1,08%). В марте каждый из них продемонстрировал незначительный спад.
Кроме этих вирусов, тенденцию к спаду показали и другие угрозы: Win32/Conficker (2,18%), Win32/Dorkbot (2,00%), Win32/Qhost (1,67%), HTML/IFrame (1,63%). В марте рост был отмечен только у HTML/ScrInject (2,99%), INF/Autorun (2,95%) и Win32/Bundpil (1,34%). Червь Win32/Bundpil, как и Win32/Dorkbot, распространяется через съемные носители, полагаясь на включенный автозапуск в ОС.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Java-зловреды стали мартовским хитом
Злонамеренные программы, так или иначе связанные с программной платформой Java, стали трендом прошлого месяца в России. Возглавило рейтинг вредоносного ПО семейство угроз HTML/ScrInject.B.Gen, которое с помощью Java-скриптов перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Присутствие угрозы в нашем регионе незначительно увеличилось и достигло 5,59% от общего количества вредоносного ПО.
На втором месте российской десятки вредоносный javascript JS/Agent.NEK, который применяется в хакерских атаках при перенаправлении пользователя с легальных веб-страниц на набор злонамеренных программ. Это новая вредоносная программа в рейтинге, показатель которой в марте составил 3,88%. Подобная угроза, JS/Agent.NEN (2,81%), расположилась и на 6-ой строчке рейтинга.
Замыкает тройку лидеров самого распространенного вредоносного ПО в России семейство HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, на ресурсы, содержащие вредоносную составляющую, что позволяет совершать атаки на компьютер.
«В конце марта в популярных наборах эксплойтов появилась новая уязвимость Java/Exploit.CVE-2012-0507, которая позволяет эффективно обходить песочницу JVM и атаковать пользователей, не установивших последние обновления, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Также нами была замечена миграция злоумышленников на набор эксплойтов Nuclear Pack последней версии, которая содержит функционал для противодействия песочницам и системам активного обнаружения вредоносных веб-ресурсов».
Остается высоким процент присутствия троянских программ, направленных на кражу средств через системы дистанционного банковского обслуживания (ДБО). Наиболее популярные вредоносные программы Win32/TrojanDownloader.Carberp.AD (2,11%) и Win32/TrojanDownloader.Carberp.AF (1,59%) продолжают приносить миллионные доходы киберпреступникам, оставляя пустыми интернет-счета владельцев инфицированных компьютеров.
Распространение банковских троянцев зачастую связано с атаками на популярные сайты. «Взломы легальных ресурсов не прекратились и в этом месяце, – отмечает Александр Матросов. – В марте нами были зафиксированы компрометации таких сайтов, как izvestia.ru и lifenews.ru, с которых происходило распространение семейства Win32/TrojanDownloader.Carberp».
Доля России от общего количества обнаруженного в мире вредоносного ПО в январе составила 11,91%. При этом процент уникальных угроз, которые приходятся на регион, достиг показателя в 35,15%.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #1 : 08 Апреля 2013, 20:23 »
BackDoor.Bulknet.739 заражает по 100 компьютеров в час
Компания «Доктор Веб» сообщает о получении контроля над бот-сетью, которая формировалась на основе распространяемой злоумышленниками вредоносной программы BackDoor.Bulknet.739, в среднем заражающей по 100 ПК ежечасно.
Попадая на компьютер жертвы, троянец помогает злоумышленникам рассылать с него сотни спам-писем. Среди жертв BackDoor.Bulknet.739 в основном зарубежные пользователи (Италия, Франция, Турция, США, Мексика и Тайланд), однако россияне также могут попасть под его прицел.
Впервые BackDoor.Bulknet.739 заинтересовал аналитиков «Доктор Веб» в октябре 2012 года. Троянец оказался способен объединять компьютеры в ботнеты и позволяет злоумышленникам осуществлять массовую рассылку спама.
В момент запуска троянца на инфицированном компьютере выполняется специальный модуль, распаковывающий троянца-загрузчика, после чего BackDoor.Bulknet.739 скачивается на инфицированную машину с использованием вредоносного приложения, детектируемого как BackDoor.Bulknet.847. При этом данная вредоносная программа использует весьма оригинальный алгоритм: она обращается к хранящемуся у нее зашифрованному списку доменных имен и выбирает один из них для загрузки спам-модуля. В ответ BackDoor.Bulknet.847 получает главную веб-страницу располагающегося по данному адресу сайта и разбирает ее HTML-структуру в поисках тега вставки изображения. Основной модуль BackDoor.Bulknet.739 хранится внутри такого изображения в зашифрованном виде и предназначен для осуществления массовых рассылок сообщений по каналам электронной почты.
Адреса для рассылки спама, файл с шаблоном отправляемых писем и конфигурационный файл BackDoor.Bulknet.739 получает с удаленного сервера. Для связи со злоумышленниками BackDoor.Bulknet.739 использует бинарный протокол: он способен выполнять набор получаемых от злоумышленников команд, в частности, команду на обновление, загрузку новых образцов писем, списка адресов для отправки спама, либо директиву остановки рассылки. В случае собственного отказа троянец может отправить злоумышленникам специальным образом сформированный отчет.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Специалисты компании «Доктор Веб» сумели перехватить один из управляющих серверов ботнета BackDoor.Bulknet.739 и собрать ряд статистических данных. Так, по состоянию на 5 апреля 2013 года к управляющему серверу подключилось около 7 000 ботов, при этом рост их числа в период со 2 по 5 апреля можно проследить с помощью следующего графика:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В настоящий момент ботнет BackDoor.Bulknet.739 продолжает расти достаточно быстрыми темпами — в среднем ежечасно фиксируется заражение порядка 100 компьютеров. Географически наиболее широкое распространение троянец BackDoor.Bulknet.739 получил на территории Италии, Франции, Турции, США, Мексики и Тайланда. Наименьшее количество инфицированных рабочих станций зафиксировано в Австралии и России. Вот как распределена данная бот-сеть по странам и континентам:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

А вот так выглядит статистика по операционным системам зараженных компьютеров:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Специалисты компании «Доктор Веб» продолжают внимательно следить за развитием ситуации. Для пользователей, на компьютерах которых установлено антивирусное ПО Dr.Web с последними обновлениями, BackDoor.Bulknet.739 не представляет никакой опасности, поскольку его сигнатура содержится в вирусных базах
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #2 : 18 Апреля 2013, 11:40 »
Мошенники грабят пользователей Рунета на десятки миллионов рублей в сутки
До 2% суточной аудитории Рунета и до 21% его ежемесячной аудитории, согласно исследованию «Яндекса», становятся посетителями мошеннических сайтов. Ущерб пользователей от действий мошенников составляет более 10 млн руб. в сутки.
По данным Александра Сидорова, руководителя группы антивирусных проектов «Яндекса», до 21% месячной аудитории Рунета является посетителями мошеннических сайтов. Доля жертв мошенников в суточной аудитории составляет около 2% суточной (до 4 млн пользователей в пике).
В исследовании Сидорова отмечен тот факт, что «Яндекс» является в 35 раз более частым объектом мимикрии фишинговых сайтов, чем его основной конкурент в Рунете Google (35% случаев против 1%), что можно считать подтверждением его добросовестности.В самом «Яндексе» этот феномен связывают с тем, что мошенники считают его более популярным у пользователей в России.Между тем наибольшее число фишинговых сайтов, согласно тому же исследованию «Яндекса», предпочитают маскировать их под социальные сети, а не сайты поисковых машин. Так, 55% мимикрий мошеннических сайтов приходится на соцсеть «Вконтакте», а 9% - на «Одноклассники».
В презентации не приводится методика проведенного исследования. Пресс-служба «Яндекса» в ответ на просьбу пояснить методику сослалась на способность поисковика распознавать типы мошеннических сайтов, имеющихся в поисковом индексе.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Под какие сервисы мимикрируют сайты мошенников в Рунете (по данным «Яндекса»)
Ущерб пользователей от посещения фишинговых сайтов «Яндекс» оценивает как «несколько десятков миллионов рублей в сутки».
Пути попадания пользователей на сайты - традиционные: недобросовестные баннеры в партнерских сетях и во всплывающей рекламе, заражение вредоносным ПО, подменяющим код страниц, DNS и hosts-файл.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Суточная посещаемость мошеннических сайтов в Рунете (по данным «Яндекса»)
В числе методов борьбы с вредоносными ссылками «Яндекс» сообщает о появлении в будущей версии своего браузера специальной плашки, предупреждающей о переходе на мошеннический сайт.
Кроме того, подчеркивают в «Яндексе», поисковик ограничивает число показов вредоносных сайтов в поисковой выдаче и предупреждает о них пользователей.
Стоит заметить, что после появления на минувшей неделе отчета немецкой ИБ-компании AV-Test «Яндекс» называл показ вредоносных ссылок в выдаче одной из возможных причин, по которой он был назван худшим из исследованных поисковиков с точки зрения пользовательской безопасности.
В отличие от Google, который не допускает подозрительные ссылки в свою поисковую выдачу, «Яндекс» их публикует, предупреждая пользователей о нежелательности перехода по ним.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


PS   
Цитата
В числе методов борьбы с вредоносными ссылками «Яндекс» сообщает о появлении в будущей версии своего браузера специальной плашки, предупреждающей о переходе на мошеннический сайт.
Кроме того, подчеркивают в «Яндексе», поисковик ограничивает число показов вредоносных сайтов в поисковой выдаче и предупреждает о них пользователей.
8))) неплохая рекламка .
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
... "Мол, мы все учли  и справляемся " :jokingl: Главное вовремя  смыться прореагировать  :))

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #3 : 22 Апреля 2013, 23:00 »
Доля почтового спама в марте составила 70% от всех писем
«Лаборатория Касперского»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
за март 2013 года.

Как отмечается в отчете, после значительного роста количества спама в феврале в первый весенний месяц объем почтового мусора стабилизировался на уровне в 70,1%. Однако радости от этого пользователи не почувствовали, поскольку наряду с этим доля вредоносных вложений в незапрошенной электронной корреспонденции существенно увеличилась и достигла 4%.
В марте спамеры традиционно старались использовать тему праздников для привлечения внимания к своим письмам, не упуская при этом из виду и «горячие» новости. К ним, безусловно, относятся сообщения о смерти президента Венесуэлы Уго Чавеса. Одними из первых на трагическое известие отреагировали интернет-мошенники, которые стали активно использовать в электронных рассылках темы, связанные с Боливарианской Республикой. Так, одно из мошеннических писем было разослано от имени начальника морского порта Венесуэлы, который якобы просил помочь ему сохранить деньги, полученные от продажи дизельного топлива Южному Судану. При этом в первом письме мошенники не обещают адресату конкретную сумму за содействие, и только в ходе дальнейшей переписки предлагается денежное вознаграждение.
В другой рассылке распространялось письмо якобы от начальника службы безопасности и по совместительству близкого друга Уго Чавеса. Как всегда, «нигерийские» мошенники не ограничивают полет своей фантазии: «друг» имеет доступ к деньгам, которые покойный президент хранил на банковском счету своей тайной возлюбленной, и теперь готов предложить получателю письма 25% от общей суммы за помощь в выводе средств.
На этом опасности для пользователей в почте не ограничиваются. После некоторого затишья злоумышленники, распространяющие вредоносные программы по электронной почте, возобновили рассылку писем — подделок под уведомление о бронировании отелей и авиабилетов. В частности, в марте была зарегистрирована новая рассылка подделок под уведомление о бронировании номера в Atlantic Hotel. В письме, написанном от лица менеджера отеля, злоумышленники благодарили получателя за бронирование и сообщали, что ожидают его приезда в отель 20 марта 2013 года. Если получатель открывал приложенное к письму «уведомление о бронировании», происходило заражение компьютера троянцем, который используется для вымогания денежных средств или финансовой информации.
В географическом распределении спам-потоков в марте обострилась борьба между США и Китаем, которые с переменным успехом оказываются на верхней строчке рейтинга государств, с территории которых распространяется больше всего незапрошенной электронной корреспонденции. В прошлом месяце в этой «схватке» победителем вышла Поднебесная, на долю которой приходится четверть всего почтового мусора. В то же время вклад США увеличился лишь незначительно (+0,4%), и в итоге эта страна откатилась на вторую позицию.
В Рунете также произошла рокировка. Прежний лидер, Индия, получила «серебро», а ее место занял Тайвань, поднявшийся с третьей позиции. Россия же, как и в глобальном рейтинге, постепенно сдает позиции и в марте переместилась с 6-й на 8-ю строчку.
«Март стал месяцем стабильности для спама. Это отразилось не только на доли почтового мусора, но и на распределении основных его источников, прежде всего США и Китае, на долю которых приходится до 43% всех нежелательных сообщений, — прокомментировала Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». — В апреле мы ожидаем уменьшение количества рассылок, использующих тематику различных праздников для рекламы товаров и услуг, но в то же время весьма вероятно появление русскоязычного «пасхального» спама. Одновременно, из-за двукратного увеличения в марте доли фишинговых писем пользователям также следует быть более осмотрительными с почтой. Это в первую очередь касается владельцев аккаунтов в соцсетях, на которых приходится треть всех фишинговых атак».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #4 : 27 Апреля 2013, 15:28 »
Вредоносное ПО, не обнаруживаемое антивирусными продуктами, заражает системы через браузеры
Традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО.
Компания Palo Alto Networks, занимающаяся вопросами кибербезопасности, опубликовала аналитический отчет «Modern Malware Review» о новом вредоносном ПО в корпоративных сетях.
По словам экспертов, традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО, инфицирующего сети через приложения реального времени, в том числе через web-браузинг.
Так, 94% образцов вредоносного ПО, которое не обнаруживается антивирусными продуктами, попадает на компьютеры жертв через браузеры или прокси. При выполнении или передаче данных, 70% вредоносного ПО оставляют идентификаторы, которые можно использовать для обнаружения. В отчете сообщается, что 40% вредоносных программ, которые поначалу кажутся уникальными, на самом деле являются различными версиями одного и того же кода.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Исследователи сообщили, что самым эффективным методом для инфицирования систем вредоносным ПО является FTP. 95% вредоносного ПО попадает в сеть через FTP и более тридцати дней может не обнаруживаться антивирусными продуктами. В общей сложности, эксперты Palo Alto Networks выявили 30 разнообразных способов уклонения от систем безопасности. Боле 50% всех методов были нацелены на то, чтобы вредоносное ПО оставалось незамеченными.
По словам старшего аналитика Palo Alto Networks Уэйда Уильямсона (Wade Williamson), просто обнаружить вредоносное ПО, способное уклоняться от традиционных средств защиты, недостаточно. Необходим более комплексный подход по предотвращению инфицирования систем.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #5 : 09 Мая 2013, 12:46 »
Компания Eset, международный разработчик антивирусного ПО и эксперт в сфере киберпреступности и защиты от компьютерных угроз, опубликовала отчет о наиболее активных угрозах апреля 2013 г.
В минувшем месяце практически все угрозы из мировой десятки продемонстрировали спад активности. Исключения составили только червь Win32/Bundpil (3,18%), вредоносные элементы веб-страниц HTML/Iframe (2,20%) и файловый вирус Win32/Virut (1,10%). При этом червь Win32/Bundpil, способный распространяться через съемные носители, уверенно занял первую строчку рейтинга.
Так, файловые вирусы Win32/Sality и Win32/Ramnit претерпели падение динамики по сравнению с мартом — в апреле их активность составила 2,63% и 1,59% соответственно. Отрицательный рост продемонстрировал и червь Win32/Dorkbot (1,98%). Распространенность троянской программы Win32/Qhost (1,44%) на протяжении последних трех месяцев также продолжает снижаться.
По данным Eset, российский рейтинг угроз в апреле не претерпел существенных изменений. Как и в глобальном рейтинге, в России большинство угроз показали тенденцию к спаду. Так, троян Win32/Qhost (11,26%) продолжает терять проценты в рейтинге, хотя до сих пор занимает первую строчку на протяжении нескольких месяцев. Снизилось и количество обнаружений INF/Autorun (1,83%) и червя Win32/Dorkbot (2,04%). Троянская программа Win32/Spy.Ursnif, похищающая пароли от различных аккаунтов, также испытала падение — ее доля составила 2,44%.
Новичком десятки оказалась троянская программа Win32/Agent.UPF (2,12%), которая преобладает именно в России и ряде стран СНГ. За счет перехвата сетевых API-функций она блокирует доступ к некоторыми веб-сайтам и перенаправляет пользователя на фишинговые ресурсы.
В апреле рост продемонстрировали только вредоносные объекты веб-страниц, которые имеют общее обнаружение HTML/ScrInject (4,18%), и троянская программа Win32/StartPage (1,21%). Последняя угроза использует технику подмены стартовой страницы браузера для перенаправления пользователя на заданные веб-страницы.
Между тем, общая доля России в мировом рейтинге стран по объему вредоносного ПО в апреле составила 7,45%.
Согласно данным Eset, глобальная статистика угроз выглядит следующим образом
[attach=1]
[attach=2]

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #6 : 30 Сентября 2013, 22:28 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Европейский центр по борьбе с киберпреступностью при Европоле опубликовал футурологический Project 2020 с описанием возможных сценариев развития киберпреступности в Европе до 2020 года. Прогнозы выглядят довольно мрачно. По мнению специалистов, злоумышленники смогут взламывать огромное количество устройств — автомобили, медицинские приборы, имплантаты, беспилотные летательные аппараты и т.д.
Например, эксперты говорят о появлении принципиально новых видов угроз. Грань между компьютерной и физической атакой на человека во многих случаях будет стерта. Если произойдет по-настоящему тесная конвергенция биотехнологий, компьютерных технологий и виртуальной реальности, то могут возникнуть такие атаки.
Цитата
Новые типы компьютерных атак и смежных активностей в 2020 году

Рынок скрэмблеров для распознавания настроения пользователей, симуляции дистанционного присутствия, технологии Near Field Communication.
Сильно распределенные DoS-атаки через облачные сервисы.
Переход от ботнетов на устройствах к облачным ботнетам, использование чужих вычислительных ресурсов.
Зрелый подпольный рынок виртуальных товаров, как украденных, так и контрафактных.
Физические атаки на дата-центры и точки обмена трафиком.
Электронные атаки на критическую инфраструктуру, включая источники энергии, транспорт и информационные службы.
Микро-преступность, включая воровство и генерацию фальшивых микроплатежей.
Биовзломы элементов многофакторной аутентификации.
Насилие против людей с использованием компьютеров, появление вредоносных программ для людей (вероятно, здесь имеется в виду атака на имплантаты).
Войны кибергруппировок.
Продвинутая криминалистическая разведка, включая дата-майнинг больших объемов данных.
Таргетированные кражи личностей и взлом аватаров.
Сложные манипуляции с репутацией.
Подделка дополненной реальности для мошенничества с помощью социальной инженерии.
Использование беспилотных аппаратов и роботов в преступных целях.
Взлом коммуникационных устройств с прямым физическим доступом (коммуникации между автомобилями, наголовные дисплеи и другая носимая электроника).
В общем, будущее нас ждет довольно интересное.

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Статистика вирусных угроз
« Ответ #7 : 23 Января 2014, 12:54 »
Eset прогнозирует появление вредоносного ПО для новых видов устройств

Эксперты международной антивирусной компании Eset прогнозируют появление вредоносных программ для новых видов устройств. Как говорится в заявлении компании, поступившем в редакцию CNews, в ближайшие годы инциденты в сфере информационной безопасности могут затронуть не только владельцев ПК, смартфонов или планшетов — пользователей ждет активная диверсификация интернет-угроз. Такое мнение высказали аналитики Eset в аналитическом отчете «Тренды-2014. Вызов конфиденциальности в интернете».

По прогнозам компании, под ударом киберпреступников могут оказаться очки дополненной реальности, игровые консоли, охранные системы, автомобили, телевизоры, холодильники с подключением к интернету и другие технические новинки, постепенно входящие в нашу жизнь.

Как известно, уже сегодня многие авто имеют встроенную систему, которая позволяет отслеживать ряд параметров (пробег, уровень топлива и масла, местоположение и т.д.) через смартфон или ПК. Любые внешние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам. Более того, уже проводились эксперименты по взлому системы управления — удаленный запуск двигателя, открытие дверей и даже отключение тормозов у автомобилей, предназначенных для серийного производства, отметили в Eset.

Современные телевизоры с функцией Smart TV (с возможностью выхода в Сеть) теоретически позволяют злоумышленникам следить за владельцем при помощи фронтальной камеры. Подсоединенный к телевизору микрофон в этом случае также пригодится. Другие ценные сведения, способные привлечь хакеров — данные для онлайн-банкинга. Некоторые телевизоры уже позволяют осуществлять платежи, буквально не отрываясь от экрана. Перехват подобных данных будет мало отличаться от традиционной кибератаки на персональный ПК или смартфон, полагают в компании.

Еще одним «побочным эффектом» Smart TV могут воспользоваться владельцы телеканалов — им будет интересна статистика по просмотру ТВ-программ и сериалов. В скором времени сбор подобной информации может осуществляться вполне легально, благодаря очередному малозаметному пункту в пользовательском соглашении.

Из специализированных устройств для видеоигр консоли эволюционировали в многофункциональные инструменты с интегрированными социальными сервисами. Любое игровое достижение, запись геймплея или новую покупку можно обсудить в интернете с друзьями. Также современные консоли позволяют использовать смартфон как вспомогательное игровое устройство. В данном случае киберпреступников, по мнению экспертов Eset, могут заинтересовать не столько игровые рекорды и данные о количестве наигранных часов, сколько логины или пароли для авторизации в социальных сетях или совершения онлайн-покупок, а также выход на привязанное мобильное устройство.

Сюда же, как считают в компании, можно отнести и очки дополненной реальности, такие как Google Glass. Все «умные очки», по сути, являются тем же Android-смартфоном, только их разработчики уделили больше внимания видеокамере и функциям распознавания объектов. Авторизация в социальных сервисах, мобильный банкинг, GPS-координаты — все эти данные заинтересуют будущих создателей вирусов для киберочков.

Высокотехнологичные решения, которые обеспечивают недвижимость эффективным энергопотреблением, комфортом и безопасностью, интеграцией с инженерными системами, также интересны киберпреступникам. Так, они уже начинают осваивать широко распространенные компоненты «умных домов»: холодильники, системы освещения и IP-камеры, имеющие доступ к сети.

«Зачем кому-то может прийти в голову взламывать одно из таких устройств? Даже холодильник — не говоря уже о видеокамерах — может содержать персональные данные владельца, на которые всегда найдется покупатель. При этом подобная информация никак не защищена, поскольку антивирусов для холодильников пока не существует, — указали в Eset. — Кроме того, для удобства управления даже стиральная машина может быть связана с ноутбуком или планшетом. Таким образом, любая бытовая техника с выходом в Сеть может стать “черным ходом” для заражения ПК или мобильного устройства».

Также следует помнить, подчеркнули в компании, что многие из таких «умных устройств» используют платформу Android, разработка вредоносного ПО для которой давно уже поставлена киберпреступниками на поток.


Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #8 : 23 Января 2014, 21:01 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Android - излюбленная платформа не только пользователей, но и хакеров. Об этом говорится в новом отчете западных аналитиков.
На сегодняшний день Android является самой незащищенной мобильной операционной системой. Это подтвердил и старший вице-президент американской корпорации Apple Фил Шиллер.
В своем твиттере топ-менеджер Apple опубликовал ссылку на новый отчет, представленный аналитической компанией Cisco. Он как раз посвящен вопросам безопасности и современным тенденциям в области вредоносного программного обеспечения.
Согласно новому отчету, операционная система от Google по-прежнему остается излюбленной хакерами мобильной платформой. Именно для нее создаются большинство мобильных вирусов.
Если быть точнее, то в прошлом году 99% из всех обнаруженных вирусов были предназначены специально для мобильных устройств на платформе Android. Для сравнения, в 2012 году аналогичный показатель находился на уровне 79% Причем, на 71% всех Android-гаджетов были заражены вредоносным ПО, в то время как доля зараженных iOS-устройств не превышает 14%.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #9 : 23 Января 2014, 23:26 »
Вот говорила я что доберутся и до линя  :)) И не потому что Linux неуязвим ,а просто никто не озадачивался писать на него вирусы .Возрастет популярность  будут и вирусы  :jokingl:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Антивирусные компании продолжают публиковать свои обзоры вирусной активности по итогам минувшего года. На днях компания ESET представила обзор киберугроз для Windows по итогам 2013 года, а сегодня компания «Доктор Веб» опубликовала обзор, в котором, помимо всего прочего, есть отдельный раздел, посвященный угрозам для Linux.
«Минувший год запомнится специалистам по информационной безопасности возросшим числом угроз, направленных на ОС Linux. Наиболее интересной среди них можно назвать троянскую программу Linux.Hanthie, также известную под наименованием Hand of Thief. Злоумышленники, продающие ее на подпольных форумах, позиционируют данного троянца как «бот класса FormGrabber и BackDoor для ОС Linux, имеющий механизмы антиобнаружения, скрытую автозагрузку, не требующий привилегий администратора, использующий стойкое шифрование для коммуникации с панелью управления (256 бит)». Троянец может работать в различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian, и поддерживает восемь типов десктоп-окружений, например, GNOME и KDE. Linux.Hanthie встраивает в браузеры Mozilla Firefox, Google Chrome, Opera, а также действующие только под Linux браузеры Chromium и Ice Wease специальный граббер, который позволяет перехватывать HTTP- и HTTPS-сессии и отправлять злоумышленникам данные из заполняемых пользователям экранных форм. Также программа реализует функции бэкдора, при этом трафик при обмене данными с управляющим сервером шифруется. При попытке обращения к запущенным скриптам bind или bc троянец выводит в командной консоли Linux следующее сообщение:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Другая вредоносная программа, Linux.Sshdkit, предназначена для взлома веб-серверов, работающих под управлением операционной системы Linux. Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли. Всего в течение мая 2013 года троянец передал на контролируемый аналитиками «Доктор Веб» управляющий узел данные для доступа к 562 инфицированным Linux-серверам, среди которых в том числе встречаются серверы крупных хостинг-провайдеров.
Вскоре была обнаружена еще одна модификация данной угрозы — Linux.Sshdkit.6, в ней злоумышленники модифицировали метод определения адресов серверов, на которые троянец передает похищенную информацию с целью затруднить перехват вирусными аналитиками украденных паролей.
Троянец Linux.Fokirtor.1 — бэкдор для GNU/Linux, в мае 2013 года атаковавший серверы внутренней системы одного из крупных хостинг-провайдеров, пытаясь похитить конфиденциальную информацию клиентов. Поскольку целевая система была хорошо защищена, злоумышленники замаскировали бэкдор под серверные процессы (SSH и др.), чтобы скрыть подозрительный сетевой трафик или используемые вредоносные файлы от проверки службой безопасности. Сигнатура данной вредоносной программы также была добавлена в вирусные базы Dr.Web.
Помимо перечисленных выше угроз в 2013 году вирусные базы Dr.Web пополнились записями для нескольких модификаций Linux-троянцев, предназначенных для организации DDoS-атак — это семейство получило общее наименование Linux.DDoS. Кроме того, среди обнаруженных за истекшие 12 месяцев угроз для Linux следует перечислить следующие: Linux.Darlloz — червь, эксплуатирующий уязвимости в PHP, Linux.Cdorked — бэкдор, способный инфицировать веб-серверы, и троянец Linux.Trolomod, предназначенный для атак на http-серверы Apache.»

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #10 : 14 Марта 2014, 18:17 »
Россия вошла в тройку лидеров по числу жертв мобильных угроз
По данным вирусной лаборатории ESET, в 2013 году Россия наряду с Ираном и Китаем вошла в тройку лидеров по числу обнаруженных мобильных угроз.
Усилия злоумышленников направлены прежде всего на Android-устройства – в прошлом году число вредоносных программ для этой платформы возросло на 63%, составив до 99% известных мобильных угроз. Если в 2010 году эксперты ESET открыли три семейства вредоносных программ для Android, то в 2013 году их число достигло 79. Одно семейство или группа вредоносных объектов (вирусов, троянов, потенциально небезопасных приложений) может объединять несколько миллионов образцов.
Вредоносное ПО проникает даже на Google Play под видом обычных приложений – по данным компании RiskIQ, с 2011 по 2013 гг число подделок возросло на 388%.
В группе риска большая часть продаваемых в России мобильных гаджетов. По статистике J’son & Partners Consulting, 77% смартфонов, реализованных во втором квартале 2013 года, работали на Android.
Еще одна проблема пользователей мобильной связи – спам. По данным опроса ESET, от мобильного спама страдают 76% пользователей.
Актуальной также остается проблема инициативы пользователей в вопросах безопасности мобильных устройств и их грамотности.
По данным исследования ESET в США и странах Латинской Америки, 63% пользователей теряли мобильные устройства, но при этом 74% опрошенных не делают резервных копий данных, а 58% хранят на смартфоне или планшете пароли и аутентификационные данные.
«Хотя для защиты мобильного устройства достаточно соблюдать простые правила, большинство пользователей все еще думают, что обладают неким «цифровым иммунитетом» от любых угроз. Как они считают, им не нужны ни бэкапы, ни мобильный антивирус. И только после потери устройства или кражи средств со счета они начинают осознавать, что смартфонам и планшетам нужна защита. Чтобы как можно меньше людей приходили к этому не из-за негативного опыта, а благодаря компьютерной грамотности, вирусная лаборатория ESET и публикует результаты исследований по мобильным угрозам», – отметил Артем Баранов, ведущий вирусный аналитик ESET в России.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #11 : 29 Мая 2014, 19:00 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Наибольший скачок числа обратных запросов от взломанных устройств к C&C-серверам произошел в марте нынешнего года.
За последнее время в связи с растущим напряжением политической ситуации между Украиной и Россией резко возросло количество кибератак, осуществляемых на оба государства. Об этом  сообщили  эксперты из ИБ-компании FireEye. Исследователи проанализировали обратные запросы скомпрометированных устройств к C&C-серверам в России и Украине за последние 16 месяцев. Отметим, что такие запросы обычно являются ярким признаком кибератак.
«Проследив эволюцию запросов (ред. – устройств к C&C-серверам), мы обнаружили соотношение между общим числом обратных запросов как в Россию, так и в Украину, и усилением кризиса между двумя странами», - сообщил старший аналитик по глобальным угрозам в FireEye Кеннет Гирс (Kenneth Geers).
По данным экспертов, ранее Россия была седьмой в списке по количеству обратных запросов, однако в этом году переместилась на пятую позицию. Что касается Украины, то она поднялась с 12-й позиции на 9-ю. По словам Гирса, наибольший скачок произошел в марте нынешнего года, когда Россия с седьмой позиции переместилась на третью. Напомним, что именно в это время Российские войска подошли к украинской границе, а Владимир Путин подписал документ, провозглашающий Крым частью Российской Федерации.
4 марта глава Службы безопасности Украины Валентин Наливайченко  сообщал , что второй день подряд на мобильные телефоны членов парламента осуществляется атака. Эксперты из FireEye заметили рост обратных запросов в Россию со взломанных компьютеров в ряде стран по всему миру, включая Южную Корею, Италию, Японию и США. При этом Гирс отметил, что в это же время половина компьютеров по всему миру столкнулась с ростом числа обратных вызовов.
Украина и Россия увеличили количество обратных запросов к C&C-серверам, размещенным за их пределами. Число стран-источников запросов для Украины возросло с 29 до 39, для России – с 45 до 53.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #12 : 04 Августа 2014, 20:38 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Компания Dr.Web создала отчет за июль о выявлении угроз и вирусной активности в общем. В прошлом месяце были выявлены такие вредоносные ПО как Trojan.BPlug.100, Trojan.BPlug.48, Trojan.BPlug.46, Trojan.BPlug.102, Trojan.BPlug.28, Trojan.BPlug.79 и прочее. Разница между ними заключается в особенностях реализации.
Наиболее распространенной угрозой месяца июля можно по праву считать троянца — установщика зараженных приложенийиTrojan.Packed.24524. Частота его установки от общего количества всех угроз составляет 1,59%. Среди лидеров по частоте распространения вредоносного ПО также находятся рекламные троянцы семейства Trojan.InstallMonster.
Почтовый трафик июля содержал в себе множество вредоносов, перенаправляющих жертву на различные вредоносные сайты. Среди них - Trojan.Redirect.195 и Trojan.Redirect.197. Одним из опаснейших троянов оказался BackDoor.Tishop.122, который занимался рассылкой вредоносных программ, которые загружались на незащищенный ПК жертвы.
Ботнеты, созданные злоумышленниками с использованием файлового вируса Win32.Rmnet.12 (250 000 обращений к управляющим серверам в сутки), продолжают свое действие. На втором и третьем месте по используемых ботнетами вирусам занимают Win32.Sector и вредоносный модуль Trojan.Rmnet.19, которые инфицировали 65 000 узлов и создали 1 100 ежесуточных обращений к командным серверам, соответственно. В свою очередь, троянская программа BackDoor.Flashback.39, управляемая ОП Mac OS X на сегодняшний день заразила порядка 14 000 узлов.
Наиболее актуальной угрозой для пользователей ПК эксперты Dr.Web признали вредоносные программы семейства Trojan.Encoder. Энкодеры массово рассылают ссылки на вредоносные web-сайты через социальные сети или электронную почту.
Среди мобильных угроз была обнаружена опасная вредоносная программа Android.BankBot.21.origin, занимающаяся кражей данных об используемой банковской карте владельца смартфона или планшета под управлением ОС Android.
Поблагодарили: potap007

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Статистика вирусных угроз
« Ответ #13 : 22 Января 2015, 19:45 »
Все сайты по загрузке бесплатного ПО предлагают некачественные программы

Практически каждый из ресурсов распространяет вредоносное ПО, идущее в комплекте с нужными программами.
Портал How-To Geek опубликовал материал, в котором журналисты попытались разобраться на каком же из интернет-ресурсов по загрузке бесплатного ПО пользователям не придется столкнуться с некачественными программами или ПО, содержащим рекламу.
Авторы публикации проанализировали несколько web-сайтов и обнаружили, что практически каждый из них распространяет вредоносное ПО, идущее в комплекте с нужными программами. И хотя некоторые сайты предупреждают о данном факте, мало кто из пользователей обращает внимание на эти уведомления, написанные мелким шрифтом.
Как правило, такие ресурсы предлагают программы-установщики, некоторые из которых могут быть довольно коварными. К примеру, они могут изменять текст, осуществлять взлом браузеров, внедрять рекламные объявления и даже использовать скрытые сервисы. Последней тенденций для таких web–сайтах стало распространение реалистично выполненной поддельной копии браузера Google Chrome, в которую встроено ПО, содержащее рекламу.
Как отмечают авторы статьи, первыми результатами, которые выдает поисковая строка Google на запросы о порталах, где можно скачать бесплатное ПО, являются рекламные объявления ненадежных ресурсов, распространяющих ненужное, а порой и действительно опасное программное обеспечение.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: potap007

Оффлайн Anthrax13

  • *
  • Сообщений: 4099

Статистика вирусных угроз
« Ответ #14 : 22 Января 2015, 20:06 »
Практически каждый из ресурсов распространяет вредоносное ПО, идущее в комплекте с нужными программами.
Короче, нужно ничего не качать.
Лучше покупать, наверное  :)