Архив новостей

Symantec опубликовала отчет за июль 2012 года

По данным Symantec, в июне незначительно увеличилась доля спама, содержащего вредоносное ПО или ссылки, ведущие на сайты-распространители опасных для пользователей программ. На начало августа одно из каждых 340,9 писем было инфицировано вредоносным ПО. Ссылку на опасный сайт несли в себе 26,5% писем.

Основной мишенью зараженных писем стали Нидерланды (каждое 82-е письмо). Для сравнения: в Японии одно такое письмо попадается на пачку из 20837 сообщений, а в США – на каждые 553 мейла. Главными источниками инфицированных рассылок по-прежнему остаются США (40%) и Великобритания (30,8%).

Основной мишенью киберпреступников являются крупные компании. Частота зараженных писем, отлавливаемых в системах крупных корпораций, в 2 раза превышает данный показатель для малого и среднего бизнеса.

На первом и втором местах хит-парада вредоносных программ июля – троянцы из семейства W32/Bredolab: W32/Bredolab.gen!eml.k (15,9%) и W32/Bredolab.gen!eml.j (9,19%). Частота встречаемости вирусов-полиморфов в прошлом месяце составила 21,7%.

Symantec отмечает, что в июле наблюдалось ежедневное увеличение объема нового шпионского и рекламного ПО. На первом месте по масштабу блокируемого трафика – рекламные баннеры и всплывающие окна (34,5%). На втором месте – социальные сети (20,2%, то есть блокируется доступ к каждому пятому сайту).

http://www.symanteccloud.com/mlireport/SYMCINT_2012_07_July.pdf

Symantec опубликовала отчет за июль 2012 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике