Архив

Простота для воровства

BitDefender Lab опубликовала отчет, посвященный краткому обзору интернет-угроз за первое полугодие 2008 года.

Согласно представленным данным, текстовый спам составил порядка 70% всех несанкционированных рассылок (для сравнения: в первом полугодии прошлого года эта цифра составила 20%). Жертвами воровства идентификационных данных при помощи простейшего текстового спама ежемесячно становятся 50000 пользователей. Сохраняется тенденция снижения объемов спама, содержащего вложенные изображения: 3% в июне 2008 года против 60% в июне 2007 года.

Лидером в десятке наиболее интересных для спамеров тем стала продажа лекарственных средств. На втором месте – реплики часов известных марок, на третьем и четвертом местах – предложения ПО для фишинга и пиратского ПО. Порнография заняла пятое место в рейтинге спам-тематик.

Растет активность фишеров: в 50% фишинг-атак использовались идентификационные данные, принадлежащих американским финансовым организациям. Увеличилось число пострадавших от фишинга на территории стран ЕС. Чаще всего фишеры используют сообщения о блокировании или просрочке счета или предлагают пользователю изменить данные доступа в целях безопасности. В десятку организаций-мишеней, вызвавших максимальный интерес фишеров, попали:

  1. eBay
  2. Paypal
  3. Bank of America
  4. Wachovia
  5. Fifth Third Bank
  6. NatWest
  7. Poste Italiane
  8. Sparkasse
  9. Regions Bank
  10. Volksbank

По данным BitDefender, 80% вредоносного ПО представляют собой троянские программы. Это объясняется тем, что сегодня наиболее сложная задача для киберпреступника — проникнуть в систему. Для этого треть программ, распространяемых хакерами, использует уязвимости операционных систем и приложений.

Источник: BitDefender Lab

Простота для воровства

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике