Архив

Простота для воровства

BitDefender Lab опубликовала отчет, посвященный краткому обзору интернет-угроз за первое полугодие 2008 года.

Согласно представленным данным, текстовый спам составил порядка 70% всех несанкционированных рассылок (для сравнения: в первом полугодии прошлого года эта цифра составила 20%). Жертвами воровства идентификационных данных при помощи простейшего текстового спама ежемесячно становятся 50000 пользователей. Сохраняется тенденция снижения объемов спама, содержащего вложенные изображения: 3% в июне 2008 года против 60% в июне 2007 года.

Лидером в десятке наиболее интересных для спамеров тем стала продажа лекарственных средств. На втором месте – реплики часов известных марок, на третьем и четвертом местах – предложения ПО для фишинга и пиратского ПО. Порнография заняла пятое место в рейтинге спам-тематик.

Растет активность фишеров: в 50% фишинг-атак использовались идентификационные данные, принадлежащих американским финансовым организациям. Увеличилось число пострадавших от фишинга на территории стран ЕС. Чаще всего фишеры используют сообщения о блокировании или просрочке счета или предлагают пользователю изменить данные доступа в целях безопасности. В десятку организаций-мишеней, вызвавших максимальный интерес фишеров, попали:

  1. eBay
  2. Paypal
  3. Bank of America
  4. Wachovia
  5. Fifth Third Bank
  6. NatWest
  7. Poste Italiane
  8. Sparkasse
  9. Regions Bank
  10. Volksbank

По данным BitDefender, 80% вредоносного ПО представляют собой троянские программы. Это объясняется тем, что сегодня наиболее сложная задача для киберпреступника — проникнуть в систему. Для этого треть программ, распространяемых хакерами, использует уязвимости операционных систем и приложений.

Источник: BitDefender Lab

Простота для воровства

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике