Архив

McAfee создает «карту» для отслеживания глобальных вирусных эпидемий

В минувшую среду антивирусная компания McAfee рекламировала свою новую разработку, так называемую «вирусную карту», которую в ближайшее время планирует добавить на свой сайт.
Карта будет отображать информацию обо всех случаях вирусных инфекций в мире: регионы, в которых произошли заражения, типы вирусов, которые их вызвали, количество инфицированных компьютеров.

По утверждениям McAfee эта карта будет обновляться в режиме реального времени и позволит отслеживать тенденции распространения вирусов в мире, предсказывать вспышки вирусных инфекций, а также предупреждать компьютерных пользователей о грядущих эпидемиях компьютерных вирусов.

Данные для карты будут собираться отовсюду, где установлены онлайновые службы антивирусного сканирования McAfee, а это по утверждению компании — тысячи компьютеров во всем мире. Всякое появление вируса в «диком виде» будет автоматически добавляться на карту.

McAfee утверждает, что на данный момент они просмотрели 39 миллиардов файлов в компьютерах 780 тыс. подписчиков своих онлайновых служб антивирусного сканирования во всем мире. Среди них было найдено 18 миллионов инфицированных файлов. Двадцать процентов от просмотренных компьютеров были инфицированы каким-либо вирусом.

Возглавляет этот список вирусов интернет-червь LoveLetter: 1423777 случаев заражения за последние 30 дней. За ним следует троянец ASPtrojan.qa, ворующий пароли входа в Интернет у пользователей известного провайдера America Online, на его счету 292794 инфекций. Вирус-червь MTX, инфицирующий системы под управлением Win32, на третьем месте — за последние 30 дней поразил 134227 компьютеров.

Карта также позволяет отслеживать тенденции вирусных заражений внутри конкретного региона.
В соответствии с этой картой в США самые «инфицированные» штаты — это Калифорния и Вашингтон, на них приходится 10001 и 100000 зараженных компьютеров соответственно.
В Европе наибольшее число инфицированных машин находится в Великобритании и Германии, в Азии — Саудовская Аравия.


VL-комментарий

В заключении необходимо добавить, что данная «карта» будет носить достаточно субъективный характер, т.к. McAfee собирает данные о заражениях тем или иным вирусом только с тех компьютеров, на которых установлен антивирус этой
компании.

Подобная карта уже давно существует на сайте компании Trend Micro (http://wtc.trendmicro.com/wtc/). И, если сравнить первые места, которые занимают наиболее активные вирусы в «горячих десятках» этих компаний, можно сразу заметить значительные отличия. «Вирусная карта» может нести действительно объективную информацию лишь в одном случае: если в ней будут задействованы данные всех антивирусных компаний во всем мире (хотя довольно трудно представить подобное сотрудничество между конкурентами). А иначе такую «карту» можно будет назвать, например, «Вирусы, атакующие пользователей McAfee» или «Вирусы, атакующие пользователей Trend Micro».

McAfee создает «карту» для отслеживания глобальных вирусных эпидемий

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике