Архив новостей

Panda о заражениях через съемные носители

По оценке Panda Security, четверть сетевых червей, появившихся в 2010 году, ориентированы
на распространение через USB-устройства. Согласно опросу [PDF 860 Кб], проведенному компанией во втором квартале, в 27% случаев причиной проникновения инфекции в корпоративную сеть являлись зараженные флэш-карта, смартфон или внешний диск, которые без проверки подключили к компьютеру.

В опросе приняли участие 9470 компаний из 20 стран Северной Америки, Латинской Америки, Западной Европы, а также из России. Все они являются представителями малого или среднего бизнеса (с размером парка 2-1000 машин). В целом около половины респондентов указали, что в текущем году не избежали заражений. Процент заражений высок в Испании (59% опрошенных), Швейцарии (64%) и странах Латинской Америки (65%). В США и Канаде этот показатель вполовину ниже.

Судя по результатам опроса, основным источником распространения инфекции остаются каналы электронной почты. Однако с января случаи заражения через USB-устройства заметно участились, особенно в США и Канаде, где на их долю приходится около половины успешных попыток внедрения зловредов. Латиноамериканский малый и средний бизнес пока больше страдает от заражений через интернет (очевидно, под этой категорией Panda имеет в виду drive-by загрузки).

Нелишне напомнить, что перенос инфекции с помощью съемных устройств может осуществляться высокими темпами, и зона поражения быстро принимает угрожающие размеры. В качестве примера можно привести многомиллионный ботнет Mariposa или эпидемию червя Kido, угроза перехода которого к боевым действиям до сих пор не дает покоя специалистам по сетевой безопасности. Одним из новейших творений вирусописателей, использующим для своего распространения USB-устройства, является червь Stuxnet, вызвавший столь оживленную дискуссию в нашем блоге.

Panda о заражениях через съемные носители

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике