Архив новостей

Panda о заражениях через съемные носители

По оценке Panda Security, четверть сетевых червей, появившихся в 2010 году, ориентированы
на распространение через USB-устройства. Согласно опросу [PDF 860 Кб], проведенному компанией во втором квартале, в 27% случаев причиной проникновения инфекции в корпоративную сеть являлись зараженные флэш-карта, смартфон или внешний диск, которые без проверки подключили к компьютеру.

В опросе приняли участие 9470 компаний из 20 стран Северной Америки, Латинской Америки, Западной Европы, а также из России. Все они являются представителями малого или среднего бизнеса (с размером парка 2-1000 машин). В целом около половины респондентов указали, что в текущем году не избежали заражений. Процент заражений высок в Испании (59% опрошенных), Швейцарии (64%) и странах Латинской Америки (65%). В США и Канаде этот показатель вполовину ниже.

Судя по результатам опроса, основным источником распространения инфекции остаются каналы электронной почты. Однако с января случаи заражения через USB-устройства заметно участились, особенно в США и Канаде, где на их долю приходится около половины успешных попыток внедрения зловредов. Латиноамериканский малый и средний бизнес пока больше страдает от заражений через интернет (очевидно, под этой категорией Panda имеет в виду drive-by загрузки).

Нелишне напомнить, что перенос инфекции с помощью съемных устройств может осуществляться высокими темпами, и зона поражения быстро принимает угрожающие размеры. В качестве примера можно привести многомиллионный ботнет Mariposa или эпидемию червя Kido, угроза перехода которого к боевым действиям до сих пор не дает покоя специалистам по сетевой безопасности. Одним из новейших творений вирусописателей, использующим для своего распространения USB-устройства, является червь Stuxnet, вызвавший столь оживленную дискуссию в нашем блоге.

Panda о заражениях через съемные носители

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике