Отчеты о вредоносном ПО

Вирусная двадцатка (июнь 2002)

Место Вирус Процентное соотношение*
1 I-Worm.Klez 79,7%
2 I-Worm.Lentin 10,5%
3 I-Worm.BadtransII 0,5%
4 I-Worm.Sircam.c 0,4%
5 Win95.CIH 0,4%
6 Win32.FunLove.4070 0,2%
7 PS-MPC-based 0,1%
8 I-Worm.Hybris.b 0,1%
9 Macro.Word97.Thus.ew 0,1%
10 I-Worm.Frethem.e 0,1%
11 Win32.Elkern.c 0,1%
12 Macro.Word.Concept 0,1%
13 G2-based 0,1%
14 Exploit.Applet.ActiveXComponent 0,1%
15 I-Worm.Magistr 0,1%
16 I-Worm.HappyTime 0,03%
17 Macro.Word.Cap 0,03%
18 Jerusalem.a 0,03%
19 DirII.1024.a 0,03%
20 Win32.Weird.10240 0,03%

* доля от общего количества зарегистрированных инцидентов

С вирусной двадцаткой за май 2002 г. можно ознакомиться здесь…

Вирусная двадцатка (июнь 2002)

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике