Kaspersky Security Bulletin

Kaspersky Security Bulletin 2024. Статистика

Все статистические данные в этом отчете собраны через глобальную облачную сеть Kaspersky Security Network (KSN). Информация поступает от различных компонентов наших защитных решений, пользователи которых дали согласие на ее передачу в KSN. В глобальном обмене сведениями о вредоносной активности принимают участие миллионы пользователей продуктов «Лаборатории Касперского» по всему миру. Собранная статистика охватывает период с ноября 2023 года по октябрь 2024 года включительно. В этом отчете не затрагивается мобильная статистика — она будет представлена в нашем ежегодном отчете по мобильным вредоносным программам.

Этот год в цифрах

За отчетный период решения «Лаборатории Касперского»:

  • отразили 302 287 115 вредоносных атак, которые проводились с интернет-ресурсов, размещенных в различных странах мира;
  • обнаружили 85 013 784 уникальных вредоносных URL-адреса;
  • заблокировали с помощью веб-антивируса 72 194 144 уникальных вредоносных объекта;
  • отразили атаки шифровальщиков на компьютерах 303 298 уникальных пользователей;
  • предотвратили атаки майнеров на устройства 999 794 уникальных пользователей;
  • заблокировали попытки запуска банковских троянцев, ATM- и PoS-зловредов на устройствах 208 323 пользователей.

Чтобы скачать полную версию отчета «Kaspersky Security Bulletin 2024. Статистика», заполните форму ниже.


Kaspersky Security Bulletin 2024. Статистика

Ответить

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Cancel

  1. Евгений Горенкин

    Добрый день, могу ли я получить данную статистику для написания научной статьи, не являясь при этом сотрудником какой-либо компании?

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.