Отчеты о вредоносном ПО

Развитие информационных угроз в третьем квартале 2022 года. Статистика по ПК

Содержание

Представленная статистика основана на детектирующих вердиктах продуктов и сервисов «Лаборатории Касперского», которые были предоставлены пользователями, подтвердившими свое согласие на передачу статистических данных.

Цифры квартала

По данным Kaspersky Security Network, в третьем квартале 2022 года:

  • Решения «Лаборатории Касперского» отразили 956 074 958 атак с интернет-ресурсов, размещенных по всему миру.
  • Зафиксировано 251 288 987 уникальных ссылок, на которых происходило срабатывание веб-антивируса.
  • Запуск вредоносного ПО для кражи денежных средств через онлайн-доступ к банковским счетам предотвращен на компьютерах 99 989 уникальных пользователей.
  • Атаки шифровальщиков отражены на компьютерах 72 941 уникального пользователя.
  • Наш файловый антивирус обнаружил 49 275 253 уникальных вредоносных и потенциально нежелательных объекта.

Финансовые угрозы

Количество пользователей, атакованных финансовыми зловредами

В третьем квартале 2022 года решения «Лаборатории Касперского» предотвратили запуск одного или нескольких зловредов, предназначенных для кражи денежных средств с банковских счетов, на компьютерах 99 989 уникальных пользователей.

Количество уникальных пользователей, атакованных финансовыми зловредами, Q3 2022 (скачать)

TOP 10 семейств банковского вредоносного ПО

Название Вердикты %*
1 Ramnit/Nimnul Trojan-Banker.Win32.Ramnit 33,2
2 Zbot/Zeus Trojan-Banker.Win32.Zbot 15,2
3 IcedID Trojan-Banker.Win32.IcedID 10,0
4 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 5,8
5 Trickster/Trickbot Trojan-Banker.Win32.Trickster 5,8
6 SpyEye Trojan-Spy.Win32.SpyEye 2,1
7 RTM Trojan-Banker.Win32.RTM 7,9
8 Danabot Trojan-Banker.Win32.Danabot 1,4
9 Tinba/TinyBanker Trojan-Banker.Win32.Tinba 1,4
10 Gozi Trojan-Banker.Win32.Gozi 1,1

* Доля уникальных пользователей, столкнувшихся с данным семейством зловредов, от всех пользователей, атакованных финансовым вредоносным ПО.

География атак финансового вредоносного ПО

TOP 10 стран и территорий по доле атакованных пользователей

Страна или территория* %**
1 Туркменистан 4,7
2 Афганистан 4,6
3 Парагвай 2,8
4 Таджикистан 2,8
5 Йемен 2,3
6 Судан 2,3
7 Китай 2,0
8 Швейцария 2,0
9 Египет 1,9
10 Венесуэла 1,8

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).
** Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам финансовых зловредов, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

Вредоносные программы-шифровальщики

Главные тенденции и события квартала

В третьем квартале в открытый доступ попал билдер одного из известных шифровальщиков — LockBit. Сама группировка заявила, что это произошло не из-за взлома: один из разработчиков вредоносного ПО поступил так из личных побуждений. Так или иначе, комплект для сборки LockBit 3.0 стал доступен широкому кругу злоумышленников. Как это ранее происходило с другими семействами шифровальщиков (например, вспоминаются утечки исходных кодов Babuk и Conti), злоумышленники, ранее не связанные с LockBit, стали использовать в своих атаках сгенерированные утекшим билдером сборки троянца. Пример такой группы — замеченная еще в мае Bloody/Bl00dy: она не разрабатывает свои шифровальщики, а вместо этого использует чужие наработки, поэтому в сентябре 2022-го также включила в свой арсенал ставший доступным LockBit.

Продолжаются массовые атаки против устройств хранения данных (NAS). В третьем квартале QNAP выпустила предупреждения о заражениях шифровальщиками Checkmate и Deadbolt. В первом случае под угрозой оказались устройства, файлы на которых были доступны из интернета по протоколу SMB, если пароль к учетной записи пользователя был слабым. Во втором случае шифровальщик Deadbolt атаковал устройства с уязвимой версией ПО Photo Station. Угрозы, нацеленные на устройства NAS, не теряют актуальность, поэтому мы рекомендуем не открывать к ним доступ через интернет — так можно максимально обезопасить свои данные от атак извне.

Министерство юстиции США (Department of Justice) объявило, что совместно с ФБР им удалось изъять примерно 500 000 долларов, выплаченных в качестве выкупа после атаки шифровальщика Maui. Вероятно, этот троянец использовала северокорейская группировка Andariel. По заявлению министерства юстиции, жертвам злоумышленников уже начали возвращать деньги.

Разработчик малоизвестных зловредов AstraLocker и Yashma опубликовал декрипторы и прекратил распространение шифровальщиков. О причинах такого решения преступники не сообщили, но оно могло быть связано с повышенным интересом к этим семействам со стороны СМИ.

Количество новых модификаций

В третьем квартале 2022 года мы обнаружили 17 новых семейств шифровальщиков и 14 626 новых модификаций зловредов этого типа. Из них более 11 тысяч получили вердикт Trojan-Ransom.Win32.Crypmod, который попал в наш TОР 10 наиболее распространенных семейств троянцев-шифровальщиков, причем сразу на 6-е место.

Количество новых модификаций шифровальщиков, Q3 2021 — Q3 2022 (скачать)

Количество пользователей, атакованных троянцами-шифровальщиками

В третьем квартале 2022 года продукты и технологии «Лаборатории Касперского» защитили от атак шифровальщиков 72 941 пользователя.

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, Q3 2022 (скачать)

География атак

TОР 10 стран и территорий, подвергшихся атакам троянцев-шифровальщиков

Страна или территория* %**
1 Бангладеш 1,66
2 Йемен 1,30
3 Южная Корея 0,98
4 Тайвань 0,77
5 Мозамбик 0,64
6 Китай 0,52
7 Колумбия 0,43
8 Нигерия 0,40
9 Пакистан 0,39
10 Венесуэла 0,32

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, компьютеры которых были атакованы троянцами-шифровальщиками, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

TОР 10 наиболее распространенных семейств троянцев-шифровальщиков

Название Вердикты* Процент атакованных пользователей**
1 (generic verdict) Trojan-Ransom.Win32.Encoder 14,76
2 WannaCry Trojan-Ransom.Win32.Wanna 12,12
3 (generic verdict) Trojan-Ransom.Win32.Gen 11,68
4 Stop/Djvu Trojan-Ransom.Win32.Stop 6,59
5 (generic verdict) Trojan-Ransom.Win32.Phny 6,53
6 (generic verdict) Trojan-Ransom.Win32.Crypmod 5,46
7 Magniber Trojan-Ransom.Win64.Magni 4,93
8 PolyRansom/VirLock Trojan-Ransom.Win32.PolyRansom / Virus.Win32.PolyRansom 4,84
9 (generic verdict) Trojan-Ransom.Win32.Instructions 4,35
10 Hive Trojan-Ransom.Win32.Hive 3,87

* Статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского». Информация предоставлена пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие на передачу статистических данных.
** Доля уникальных пользователей «Лаборатории Касперского», подвергшихся атакам конкретного семейства троянцев-вымогателей, от всех пользователей, подвергшихся атакам троянцев-вымогателей.

Майнеры

Количество новых модификаций майнеров

В третьем квартале 2022 года решения «Лаборатории Касперского» обнаружили 153 773 новые модификации майнеров. Из них более 140 тысяч нашли в июле и августе, что в сочетании с результатом июня (более 35 тысяч новых модификаций) свидетельствует об аномально высокой летней активности создателей майнеров.

Количество новых модификаций майнеров, Q3 2022 (скачать)

Количество пользователей, атакованных майнерами

В третьем квартале мы обнаружили атаки с использованием программ-майнеров на компьютерах 432 363 уникальных пользователей продуктов «Лаборатории Касперского» по всему миру. После спада, произошедшего в конце весны — начале осени, мы снова наблюдаем рост активности такого вида угроз.

Количество уникальных пользователей, атакованных майнерами, Q3 2022 (скачать)

География атак майнеров

TОР 10 стран и территорий, подвергшихся атакам майнеров

Страна или территория* %**
1 Эфиопия 2,38
2 Казахстан 2,13
3 Узбекистан 2,01
4 Руанда 1,93
5 Таджикистан 1,83
6 Венесуэла 1,78
7 Киргизстан 1,73
8 Мозамбик 1,57
9 Танзания 1,56
10 Украина 1,54

* При расчетах мы исключили страны и территории, в которых число пользователей продуктов «Лаборатории Касперского» относительно мало (менее 50 000).
** Доля уникальных пользователей, атакованных майнерами, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

Уязвимые приложения, используемые злоумышленниками в ходе кибератак

События квартала

Третий квартал 2022 года запомнился целым рядом новых уязвимостей в различном ПО. Начнем с операционной системы Microsoft Windows и ее компонентов. Исследователи обнаружили новые уязвимости, затрагивающие CLFS-драйвер: это CVE-2022-30220, а также выявленные в дикой природе CVE-2022-35803 и CVE-2022-37969. Специальным образом манипулируя данными журнала Common Log File System, злоумышленник может заставить ядро записать собственные данные по произвольным адресам памяти, что дает преступникам возможность перехватить управление в ядре и повысить свои привилегии. Также были найдены несколько уязвимостей в службе Print Spooler — CVE-2022-22022, CVE-2022-30206 и CVE-2022-30226. Они позволяют повысить привилегии в системе при помощи специальных манипуляций во время установки собственного принтера. В важной для функционирования ОС Microsoft Windows подсистеме клиент-серверного взаимодействия CSRSS также были обнаружены серьезные уязвимости. Среди них — направленные на повышение привилегий CVE-2022-22047, CVE-2022-22049 и CVE-2022-22026, а также CVE-2022-22038 — ошибка, которая затрагивает механизм удаленного вызова процедур (RPC) и позволяет атакующему удаленно выполнить произвольный код. Ряд критических уязвимостей был раскрыт в графической подсистеме, в частности это CVE-2022-22034 и CVE-2022-35750, которые также можно использовать для повышения привилегий. При этом следует иметь в виду, что большинство перечисленных выше уязвимостей требуют первоначального закрепления в системе, чтобы дать возможность атакующему запустить собственную вредоносную программу. В средстве MSDT обнаружили еще две новые уязвимости — CVE-2022-34713 и CVE-2022-35743, эксплуатирующие бреши в обработчике ссылок для удаленного выполнения команд в системе.

Большинство сетевых угроз третьего квартала 2022 года вновь составили атаки, связанные с подбором паролей к Microsoft SQL Server, RDP и прочим сервисам методом грубой силы. По-прежнему были распространены сетевые атаки на уязвимые версии ОС Microsoft Windows через EternalBlue, EternalRomance и другие эксплойты. Продолжились попытки эксплуатации сетевых служб и другого ПО при помощи уязвимостей в Log4j-библиотеке — CVE-2021-44228, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105. В драйвере Network File System (NFS) системы Microsoft Windows нашли сразу несколько уязвимостей: CVE-2022-22028, дающая возможность утечки конфиденциальной информации из системы, а также CVE-2022-22029, CVE-2022-22039 и CVE-2022-34715, с помощью которых злоумышленник, посылая специально сконструированный сетевой пакет по протоколу NFS, может добиться удаленного исполнения произвольного кода в системе, причем в контексте ядра. В стеке TCP/IP также была найдена критическая уязвимость CVE-2022-34718, дающая теоретическую возможность удаленной эксплуатации целевой системы через ошибки в обработчике протокола IPv6. Наконец, стоит отметить уязвимость CVE-2022-34724, которая затрагивает Windows DNS Server и способна вызвать отказ в обслуживании.

Громкий отклик в СМИ вызвали уязвимости в Microsoft Exchange Server — CVE-2022-41040 и CVE-2022-41082. Их назвали ProxyNotShell, так как по принципу эксплуатации они похожи на закрытые ранее уязвимости ProxyShell. Эксплойты для ProxyNotShell исследователи безопасности обнаружили в ходе анализа APT-атаки: с их помощью уже авторизованный пользователь может повысить свои привилегии и добиться выполнения произвольного кода на сервере MS Exchange. В результате атакующий может похитить конфиденциальные данные, зашифровать важные файлы на сервере с целью вымогательства и т. д.

Статистика по уязвимостям

В третьем квартале, как и ранее, наибольшее число срабатываний детектирующей логики — 80% от всех обнаруженных нами эксплойтов — пришлось на вредоносные документы для пакетов программ Microsoft Office, хотя их количество чуть снизилось по сравнению с прошлым кварталом. Среди них наибольшее количество срабатываний пришлось на эксплойты для следующих уязвимостей:

  • CVE-2018-0802 и CVE-2017-11882 в компоненте Equation Editor, позволяющих вызвать повреждение памяти приложения при обработке формул и впоследствии запустить произвольный код в системе;
  • CVE-2017-0199, дающей возможность скачивать и запускать вредоносные скриптовые файлы;
  • CVE-2022-30190, также известной как Follina, эксплуатирующей средство диагностики Microsoft Windows Support Diagnostic Tool (MSDT) для запуска произвольных программ в уязвимой системе даже в защищенном режиме и при отключенных макросах;
  • CVE-2021-40444, с помощью которой из-за недостаточной проверки входных данных злоумышленник может разместить вредоносный код через специальный шаблон, использующий технологию ActiveX.

Распределение эксплойтов, использованных злоумышленниками, по типам атакуемых приложений, Q3 2022 (скачать)

Второе место заняли эксплойты для браузеров — их доля составила 6% от общего числа обнаруженных эксплойтов, что на 1% больше, чем в прошлом квартале. Среди раскрытых уязвимостей за это время выделим наиболее серьезные, все они относятся к Google Chrome:

  • CVE-2022-2294 в компоненте WebRTC, вызывающая переполнение буфера;
  • CVE-2022-2624, эксплуатирующая ошибку переполнения памяти в компоненте для просмотра PDF-документов;
  • CVE-2022-2295, ошибка типа Type Confusion, позволяющая злоумышленнику удаленно повредить память процесса браузера и получить возможность исполнять произвольный код в песочнице;
  • CVE-2022-3075, ошибка, связанная с недостаточной проверкой входных данных в компоненте межпроцессорного взаимодействия Mojo в браузерах на базе Google Chromium, позволяющая выйти за пределы песочницы и выполнить произвольные команды в системе.

При этом следует иметь в виду, что так как многие современные браузеры основаны на Google Chromium, то часто злоумышленники могут использовать уязвимости одного из них для атак на остальные браузеры, если они работают на том же движке.

Также целый ряд уязвимостей выявили в Microsoft Edge. Отметим CVE-2022-33649, позволяющую запустить некое приложение в системе в обход защитных механизмов браузера; CVE-2022-33636 и CVE-2022-35796, уязвимости типа Race Condition, дающие возможность в конечном итоге выполнить выход из песочницы браузера; а также приводящую к аналогичному результату CVE-2022-38012, которая эксплуатирует ошибку повреждения памяти приложения.

В браузере Mozilla Firefox также были найдены уязвимости, связанные с повреждением памяти, которые позволяют исполнить произвольный код в системе: CVE-2022-38476, уязвимость типа Race Condition, приводящая к последующему сценарию Use-After-Free, а также похожие уязвимости CVE-2022-38477 и CVE-2022-38478, эксплуатирующие повреждение памяти. Как видно из наших отчетов, одна из привлекательных целей для злоумышленников — это браузеры, так как они широко используются и позволяют атакующим удаленно, практически незаметно для пользователей внедриться в систему. Однако уязвимости в браузерах сложны для эксплуатации, часто приходится использовать цепочку из нескольких уязвимостей сразу, чтобы обойти защитные механизмы современных браузеров.

Остальные места в нашей статистике поделили между собой эксплойты к уязвимостям для Android (5%) и для платформы Java (4%). Пятое место пришлось на уже устаревшую, но тем не менее еще используемую платформу Adobe Flash (3%). Последнее место заняли эксплойты, распространяемые при помощи PDF-документов (2%).

Атаки на macOS

Третий квартал 2022 года принес немало интересных находок в области вредоносного ПО под macOS. В частности, исследователи обнаружили Operation In(ter)ception — кампанию северокорейской группировки Lazarus, нацеленную на пользователей macOS, которые искали работу в сфере криптовалют. Зловреды маскировались под документы с описаниями вакансий Coinbase и Crypto.com.

Также была обнаружена новая программа-шпион CloudMensis, написанная на Objective-C. Она использовала облачные хранилища в качестве управляющих серверов и имела общие черты с Windows-зловредом RokRAT группировки ScarCruft.

Авторы зловреда XCSSET адаптировали свой инструментарий для macOS Monterey и перешли с Python 2 на Python 3.

Также в третьем квартале злоумышленники стали активно использовать в своих атаках инструменты с открытым исходным кодом: так, в июле были обнаружены две кампании, использующие фреймворк Sliver под видом поддельного VPN-приложения и обновления Salesforce.

Кроме того, исследователи объявили об очередной мультиплатформенной находке: группировка LuckyMouse (APT27 / Iron Tiger / Emissary Panda) атаковала пользователей Windows, Linux и macOS с помощью вредоносной версии китайского мессенджера MiMi.

TOP 20 угроз для macOS

Вердикт %*
1 AdWare.OSX.Amc.e 14,77
2 AdWare.OSX.Pirrit.ac 10,45
3 AdWare.OSX.Agent.ai 9,40
4 Monitor.OSX.HistGrabber.b 7,15
5 AdWare.OSX.Pirrit.j 7,10
6 AdWare.OSX.Bnodlero.at 6,09
7 AdWare.OSX.Bnodlero.ax 5,95
8 Trojan-Downloader.OSX.Shlayer.a 5,71
9 AdWare.OSX.Pirrit.ae 5,27
10 Trojan-Downloader.OSX.Agent.h 3,87
11 AdWare.OSX.Bnodlero.bg 3,46
12 AdWare.OSX.Pirrit.o 3,32
13 AdWare.OSX.Agent.u 3,13
14 AdWare.OSX.Agent.gen 2,90
15 AdWare.OSX.Pirrit.aa 2,85
16 Backdoor.OSX.Twenbc.e 2,85
17 AdWare.OSX.Ketin.h 2,82
18 AdWare.OSX.Pirrit.gen 2,69
19 Trojan-Downloader.OSX.Lador.a 2,52
20 Downloader.OSX.InstallCore.ak 2,28

* Доля уникальных пользователей, столкнувшихся с данным зловредом, от всех атакованных пользователей защитных решений «Лаборатории Касперского» для macOS.

Как обычно, большую часть позиций в нашем ТОР 20 угроз, с которыми столкнулись пользователи защитных решений «Лаборатории Касперского» для macOS, заняли различные рекламные приложения. Второй квартал подряд первое место удерживает AdWare.OSX.Amc.e (называющее себя Advanced Mac Cleaner): оно демонстрирует пользователю ложные сообщения о проблемах с системой и предлагает купить полную версию программы для их устранения. Второе и третье места также заняли рекламные приложения: представители семейств AdWare.OSX.Pirrit и AdWare.OSX.Agent.

География угроз для macOS

ТОР 10 стран и территорий по доле атакованных пользователей

Страна или территория* %**
1 Франция 1,71
2 Канада 1,70
3 Российская Федерация 1,57
4 Индия 1,53
5 США 1,52
6 Испания 1,48
7 Австралия 1,36
8 Италия 1,35
9 Мексика 1,27
10 Великобритания 1,24

* Из рейтинга мы исключили страны и территории, где количество пользователей защитных решений «Лаборатории Касперского» для macOS относительно мало (менее 10 000).
** Доля уникальных атакованных пользователей в стране по отношению ко всем пользователям защитных решений для macOS «Лаборатории Касперского» в стране.

В третьем квартале 2022 года первое место по доле атакованных пользователей вновь заняла Франция (1,71%). Следом с минимальным отрывом идут Канада (1,70%) и Россия (1,57%). Во Франции и Канаде чаще всего встречались рекламные приложения AdWare.OSX.Amc.e, а в России — AdWare.OSX.Pirrit.ac.

Атаки на IoT

Статистика IoT-угроз

В третьем квартале 2022 года три четверти устройств, атаковавших ловушки «Лаборатории Касперского», использовали протокол Telnet.

Telnet 75,92%
SSH 24,08%

Таблица распределения атакуемых сервисов по числу уникальных IP-адресов устройств, проводивших атаки, Q3 2022

Если посмотреть на количество сессий работы с ловушками «Лаборатории Касперского», то и здесь управление через Telnet использовалось в подавляющем большинстве случаев.

Telnet 97,53%
SSH 2,47%

Таблица распределения рабочих сессий киберпреступников с ловушками «Лаборатории Касперского», Q3 2022

TOP 10 угроз, загружаемых на IoT-устройство по Telnet

Вердикт %*
1 Backdoor.Linux.Mirai.b 28,67
2 Trojan-Downloader.Linux.NyaDrop.b 18,63
3 Backdoor.Linux.Mirai.ba 11,63
4 Backdoor.Linux.Mirai.cw 10,94
5 Backdoor.Linux.Gafgyt.a 3,69
6 Backdoor.Linux.Mirai.ew 3,49
7 Trojan-Downloader.Shell.Agent.p 2,56
8 Backdoor.Linux.Gafgyt.bj 1,63
9 Backdoor.Linux.Mirai.et 1,17
10 Backdoor.Linux.Mirai.ek 1,08

* Доля определенной угрозы, которая была загружена на зараженное устройство в результате успешной атаки по Telnet, от общего количества загруженных угроз.

Подробная статистика по IoT-угрозам опубликована в DDoS-отчете за третий квартал 2022 года.

Атаки через веб-ресурсы

Статистические данные в этой главе получены на основе работы веб-антивируса, который защищает пользователей в момент загрузки вредоносных объектов с вредоносной/зараженной веб-страницы. Злоумышленники создают такие сайты целенаправленно; зараженными могут быть веб-ресурсы, где контент создается пользователями (например, форумы), а также взломанные легитимные ресурсы.

Страны и территории — источники веб-атак: TOP 10

Данная статистика показывает, как распределены по странам источники интернет-атак, заблокированных продуктами «Лаборатории Касперского», на компьютеры пользователей (веб-страницы с редиректами на эксплойты, сайты с вредоносными программами, центры управления ботнетами и т. д.). Отметим, что каждый уникальный хост мог быть источником одной и более веб-атак.

Для определения географического источника веб-атаки использовалась методика сопоставления доменного имени с реальным IP-адресом, на котором размещен данный домен, и установления географического местоположения данного IP-адреса (GEOIP).

В третьем квартале 2022 года решения «Лаборатории Касперского» отразили 956 074 958 атак, которые проводились с интернет-ресурсов, размещенных по всему миру. Зафиксировано 251 288 987 уникальных URL, на которых происходило срабатывание веб-антивируса.

Распределение по странам источников веб-атак, Q3 2022 (скачать)

Страны и территории, в которых пользователи подвергались наибольшему риску заражения через интернет

Чтобы оценить степень риска заражения вредоносными программами через интернет, которому подвергаются компьютеры пользователей в разных странах мира, мы подсчитали в каждой стране долю пользователей продуктов «Лаборатории Касперского», которые столкнулись со срабатыванием веб-антивируса в отчетный период. Полученные данные являются показателем агрессивности среды, в которой работают компьютеры в разных странах.

Отметим, что в этом рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не брали во внимание срабатывания веб-антивируса на потенциально опасные и нежелательные программы, такие как RiskTool и рекламные программы.

Страна или территория* %**
1 Тайвань 19,65
2 Беларусь 17,01
3 Сербия 15,05
4 Российская Федерация 14,12
5 Алжир 14,01
6 Турция 13,82
7 Тунис 13,31
8 Бангладеш 13,30
9 Республика Молдова 13,22
10 Палестина 12,61
11 Йемен 12,58
12 Украина 12,25
13 Ливия 12,23
14 Шри-Ланка 11,97
15 Киргизстан 11,69
16 Эстония 11,65
17 Гонконг 11,52
18 Непал 11,52
19 Сирия 11,39
20 Литва 11,33

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (меньше 10 000).
** Доля уникальных пользователей, подвергшихся веб-атакам вредоносных объектов класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

В среднем в течение квартала 9,08% компьютеров интернет-пользователей в мире хотя бы один раз подвергались веб-атаке класса Malware.

Локальные угрозы

В этом разделе мы анализируем статистические данные, полученные на основе работы модулей OAS и ODS продуктов «Лаборатории Касперского». Учитывались вредоносные программы, найденные непосредственно на компьютерах пользователей или же на съемных носителях, подключенных к ним (флешках, картах памяти фотоаппаратов, телефонах, внешних жестких дисках), либо изначально попавшие на компьютер не в открытом виде (например, программы в составе сложных инсталляторов, зашифрованные файлы и т. д.).

В третьем квартале 2022 года нашим файловым антивирусом было зафиксировано 49 275 253 вредоносных и потенциально нежелательных объекта.

Страны и территории, в которых компьютеры пользователей подвергались наибольшему риску локального заражения

Для каждой из стран мы подсчитали, какая доля пользователей продуктов «Лаборатории Касперского» столкнулась со срабатыванием файлового антивируса в отчетный период. Эта статистика отражает уровень зараженности персональных компьютеров в различных странах мира.

В данном рейтинге учитываются только атаки вредоносных объектов класса Malware; при подсчетах мы не брали во внимание срабатывания файлового антивируса на потенциально опасные или нежелательные программы, такие как RiskTool и рекламные программы.

Страна или территория* %**
1 Туркменистан 46,48
2 Йемен 45,12
3 Афганистан 44,18
4 Куба 40,48
5 Таджикистан 39,17
6 Бангладеш 37,06
7 Узбекистан 37,00
8 Эфиопия 36,96
9 Южный Судан 36,89
10 Мьянма 36,64
11 Сирия 34,82
12 Бенин 34,56
13 Бурунди 33,91
14 Танзания 33,05
15 Руанда 33,03
16 Республика Чад 33,01
17 Венесуэла 32,79
18 Камерун 32,30
19 Судан 31,93
20 Малави 31,88

* При расчетах мы исключили страны и территории, в которых число пользователей «Лаборатории Касперского» относительно мало (менее 10 000).
** Доля уникальных пользователей, на компьютерах которых были заблокированы локальные угрозы класса Malware, от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.

В среднем в мире хотя бы один раз в течение третьего квартала локальные угрозы класса Malware были зафиксированы на 14,74% компьютеров пользователей. Показатель России в этом рейтинге составил 16,60%.

Развитие информационных угроз в третьем квартале 2022 года. Статистика по ПК

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике