SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Эксперты Kaspersky подвели итоги года по киберугрозам

13 декабря 2019 г., пятница, 16:29

Уязвимости Microsoft Office пользуются наибольшей популярностью, а интерес к криптомайнерам продолжает падать.

Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продукты компании также зафиксировали почти 274 млн вредоносных URL.

Данные были собраны анонимно с согласия пользователей «Лаборатории Касперского» в более чем 200 странах мира. Для сбора информации исследователи использовали ресурсы облачной службы Kaspersky Security Network, которая отслеживает и блокирует атаки на частных и корпоративных компьютерах.

Самые распространенные зловреды

Попытки установки банковских троянов были обнаружены на компьютерах у 766,7 тыс. пользователей. Как и в прошлом году, первое место по распространенности занял ZeuS — на него пришлось 23% атак. На второй строчке рейтинга с небольшим отставанием оказался зловред RTM (22%), известный частыми атаками на российские организации. В первую пятерку также вошли Emotet (12%), SpyEye (7%) и Nymaim (6%).

Активность шифровальщиков в 2019 году оказалась сравнима с банковскими зловредами. Защитные системы Kaspersky отразили атаки вымогателей на машинах 755,5 тыс. пользователей. Эксперты компании насчитали в отчетный период более 46 тыс. модификаций шифровальщиков и обнаружили 22 новых семейства.

В десятку самых распространенных зловредов этого типа попали пять программ, которые удалось идентифицировать с помощью облачных систем безопасности. Это означает, что преступники успевают создавать новые модификации ПО до того, как они попадают в базы сигнатур. В такой ситуации пользователям необходимо использовать проактивные средства защиты, способные выявлять опасную активность по косвенным признакам.

Первую строчку в рейтинге шифровальщиков продолжает занимать WannaCry. Зловреды этого семейства обеспечили около 24% атак на пользователей Kaspersky. Вымогатель GandCrab, который формально сошел с арены в 2019 году, замыкает топ-3 в своем классе. Шифровальщики Shade, PolyRansom/VirLock и Stop разместились в нижней половине рейтинга.

В то же время эксперты отметили снижение активности, связанной со скрытой добычей криптовалют. «Хотя в топ-20 есть несколько таких вердиктов, количество детектов JavaScript-майнеров и попыток подключения к майнинговым сайтам значительно снизилось по сравнению с 2018 годом», — подчеркнули исследователи.

Наиболее опасные уязвимости

Среди ключевых трендов 2019 года аналитики выделили рост количества целевых атак с использованием уязвимостей нулевого дня. Такие баги, как CVE-2018-8611, CVE-2019-0797, CVE-2019-0859, были обнаружены уже после того, как их взяли на вооружение продвинутые кибергруппировки.

Вторая заметная тенденция — это все более активное применение эксплойтов Microsoft Office. Их популярность стала расти еще в 2018 году, и сегодня эти приложения чаще всего подвергаются атакам. Список самых распространенных уязвимостей за год не изменился; все они позволяют удаленно выполнить сторонний код:

  • CVE-2017-11882, CVE-2018-0802 — содержатся в устаревшем редакторе формул;
  • CVE-2017-8570 — связана с некорректной обработкой объектов в памяти приложениями Office;
  • CVE-2017-0199 — обеспечивает полный доступ к системе без каких-либо действий со стороны пользователя, открывшего вредоносный документ.

Уязвимости протокола SMB вроде EternalBlue и EternalRomance также не теряют своей популярности у преступников. Кроме того, сетевые службы постоянно находятся под атаками методом подбора паролей.

Аналитики также отметили несколько уязвимостей, которые были обнаружены в 2019 году. По их словам, наибольшая опасность связана с ошибками подсистемы удаленных рабочих столов, которые получили названия BlueKeep и DejaBlue. Риски несколько снижает тот факт, что для использования этих багов необходима серьезная техническая подготовка, но атаку можно масштабировать, и последствия подобной эксплойт-кампании могут оказаться катастрофическими.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.084
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.