Архив новостей

Статистика Symantec по зловредам и уязвимостям за 2009 год

В годовом рейтинге киберкриминальной активности (malicious activity), который опубликовала [PDF 4,06 Мб] компания Symantec, первое место занимают США, вклад которых исследователи оценили в 19%.

На второй позиции оказался Китай (8%), на третьей — Бразилия (6%). При составлении рейтинга учитывались число зараженных веб-страниц, спам-ботов, фишинговых хостов, центров управления бот-сетями, а также количество источников кибератак. Что касается России, она поднялась в непочетном списке Symantec сразу на 5 позиций и теперь по совокупности показателей занимает 7-е место, а по размерам зомби-парка, ответственного за спам, — 2-е (после Бразилии).

В целом эксперты отметили повышенное внимание криминальных элементов к ресурсам развивающихся стран. Интернетизация в них идет полным ходом, правовая база устарела, а пользователи еще не доросли до осознания необходимости защищать свои ресурсы от сетевых угроз.

В прошлом году в антивирусные базы Symantec было добавлено почти 2,9 млн. сигнатур — на 71% больше, чем в предыдущем. Исследователи также обнаружили около 6,8 млн. резидентных бот-агентов и более 17,4 тыс. новых центров управления ботнетами, 69% которых используют http-протокол.

Основным методом распространения вредоносных программ в отчетный период были загрузки с зараженных веб-страниц. Большинство наблюдаемых эксплойтов ориентированы на уязвимости IE-браузера и приложений для работы с документами в pdf-формате. По оценке Symantec, около половины заражений через Сеть в 2009 году происходило путем загрузки зловредных pdf-файлов. Для привлечения посетителей на зараженные ресурсы злоумышленники нередко используют социально-инженерные приемы и рассылку рекламного спама.

За истекший период эксперты зарегистрировали 4,5 тыс. уязвимостей, из них 321 — в браузерных плагинах. Однако злоумышленников привлекает не количество «дыр» в программе, а ее статус на рынке. В пятерку главных мишеней года Symantec зачислила уязвимости в Microsoft Windows SMB2, Adobe Reader и Flash Player, Microsoft IE 7 и ActiveX.

Статистика Symantec по зловредам и уязвимостям за 2009 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике