
Место | Вирус | Процентное соотношение* |
---|---|---|
1 |
|
40,8% |
2 | 15,6% | |
3 | I-Worm.Hybris |
6,4% |
4 | 3,1% | |
5 | 2,7% | |
6 | 2,3% | |
7 | 2,0% | |
8 | 0,5% | |
9 | 0,4% | |
10 | 0,3% |
*доля от общего количества зарегистрированных инцидентов
мин. на чтение
Место | Вирус | Процентное соотношение* |
---|---|---|
1 |
|
40,8% |
2 | 15,6% | |
3 | I-Worm.Hybris |
6,4% |
4 | 3,1% | |
5 | 2,7% | |
6 | 2,3% | |
7 | 2,0% | |
8 | 0,5% | |
9 | 0,4% | |
10 | 0,3% |
*доля от общего количества зарегистрированных инцидентов
Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.
В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.
Мы зафиксировали волну целевых атак, для осуществления которых использовалась цепочка эксплойтов нулевого дня для Google Chrome и Microsoft Windows.
В 2020 году мы обнаружили, что группировка Lazarus запустила атаки на оборонную промышленность с использованием вредоносных программ ThreatNeedle, относящихся к кластеру вредоносного ПО Manuscrypt (также известен как NukeSped).
Вирусный хит-парад 2001 (сентябрь — декабрь)