Архив новостей

Panda о заражениях через съемные носители

По оценке Panda Security, четверть сетевых червей, появившихся в 2010 году, ориентированы
на распространение через USB-устройства. Согласно опросу [PDF 860 Кб], проведенному компанией во втором квартале, в 27% случаев причиной проникновения инфекции в корпоративную сеть являлись зараженные флэш-карта, смартфон или внешний диск, которые без проверки подключили к компьютеру.

В опросе приняли участие 9470 компаний из 20 стран Северной Америки, Латинской Америки, Западной Европы, а также из России. Все они являются представителями малого или среднего бизнеса (с размером парка 2-1000 машин). В целом около половины респондентов указали, что в текущем году не избежали заражений. Процент заражений высок в Испании (59% опрошенных), Швейцарии (64%) и странах Латинской Америки (65%). В США и Канаде этот показатель вполовину ниже.

Судя по результатам опроса, основным источником распространения инфекции остаются каналы электронной почты. Однако с января случаи заражения через USB-устройства заметно участились, особенно в США и Канаде, где на их долю приходится около половины успешных попыток внедрения зловредов. Латиноамериканский малый и средний бизнес пока больше страдает от заражений через интернет (очевидно, под этой категорией Panda имеет в виду drive-by загрузки).

Нелишне напомнить, что перенос инфекции с помощью съемных устройств может осуществляться высокими темпами, и зона поражения быстро принимает угрожающие размеры. В качестве примера можно привести многомиллионный ботнет Mariposa или эпидемию червя Kido, угроза перехода которого к боевым действиям до сих пор не дает покоя специалистам по сетевой безопасности. Одним из новейших творений вирусописателей, использующим для своего распространения USB-устройства, является червь Stuxnet, вызвавший столь оживленную дискуссию в нашем блоге.

Panda о заражениях через съемные носители

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.