SlideShare a Scribd company logo
ОТЧЕТ PANDALABS
1 квартал 2016
Panda Security | Отчет PandaLabs 1 квартал 2016
1. Введение 2. Квартал в
цифрах
3. Взгляд на
квартал
Шифровальщики
Кибер-преступления
Мобильные угрозы
Интернет вещей
Кибер-войны
4. Заключение 5. О PandaLabs
Panda Security | Отчет PandaLabs 1 квартал 2016
1. ВВЕДЕНИЕ
2016 год уже изобилует новостями в мире безопасности.
Уровень создания вредоносных программ продолжает
бить все рекорды, достигнув отметки в 20 миллионов новых
образцов, которые были идентифицированы в PandaLabs
на протяжении первого квартала (в среднем - 227 000
образцов ежедневно).
Все больше и больше компаний попадают в ловушки
шифровальщиков. В настоящем отчете мы покажем Вам
все новости, связанные с этими типами атак (включая
атаки на Linux, Mac и даже веб-страницы). Мы увидим, как
можно спасти несколько сотен миллионов евро, а также
проанализируем кибер-атаки на больницы, которые
произошли за последние несколько месяцев.
Критические инфраструктуры - это очень чувствительные
зоны, на которые сосредотачивают свое внимание кибер-
преступники. Одна из крупнейших атак недавно
произошла на Украине. Зимой хакеры на несколько
часов смогли удаленно отключить электроснабжение
примерно 200 000 человек.
Атаки продолжают расти и в другом направлении:
смартфоны. Кроме этого, благодаря Интернету вещей
мы узнали, как можно атаковать такие, казалось бы,
необычные с точки зрения атак объекты, как дверной
звонок.
Введение
1
Panda Security | Отчет PandaLabs 1 квартал 2016
Panda Security | Отчет PandaLabs 1 квартал 2016
2.КВАРТАЛ В ЦИФРАХ
Мы начали этот год с более чем 20 миллионов новых
образцов вредоносных программ, которые были
обнаружены и нейтрализованы в PandaLabs -
антивирусной лаборатории компании Panda Security (в
среднем - 227 000 образцов ежедневно). Это чуть больше,
чем было обнаружено в первом квартале 2015, когда
ежедневно обнаруживалось примерно 225 000 образцов.
Из всех образцов трояны являются самым
разрушительным типом вредоносных
программ, оставаясь "лидером" на
протяжении многих последних лет.
Обратите внимание, что число атак с помощью
шифровальщиков, которые также относятся к данной
категории троянов, существенно возросло.
Квартал в
цифрах
2
Panda Security | Отчет PandaLabs 1 квартал 2016
Panda Security | Отчет PandaLabs 1 квартал 2016 7
Данные ниже показывают распределение вредоносных
программ, созданных в первом квартале 2016 года, по
типу угроз:
НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В ПЕРВОМ КВАРТАЛЕ 2016
ПНПТрояны
66,81%
ЧервиВирусы Шпионы и
рекламное ПО
4,22%
11,01%
15,98%
1,98%
Трояны являются самым популярным типом вредоносных
программ, на долю которых приходится 66,81% от всех
созданных в первом квартале образцов, что выше
показателя предыдущего года. На втором месте идут
вирусы (15,98%), далее - черви (11,01%), потенциально
нежелательные программы (4,22%), шпионы и
рекламное ПО (1,98%).
Благодаря данным, предоставленным "Коллективным
разумом", мы можем проанализировать инфекции,
вызванные вредоносными программами во всем мире.
Мы можем видеть, что большинство инфекций также
вызваны троянами (65,89%). Давайте посмотрим, как
инфекции распределены по типу угроз:
ИНФЕКЦИИ ПО ТИПУ УГРОЗ В ПЕРВОМ КВАРТАЛЕ 2016
65,89%
25,12%
3,03%
1,95%
4,01%
Принимая во внимание рост инфекций с помощью
шифровальщиков, трояны вновь занимают первое место.
Они остаются самым популярным инструментом
проведения кибер-преступных атак, т.к. позволяют хакерам
зарабатывать деньги одновременно простым и
безопасным способом. Потенциально нежелательные
программы заняли второе место с четвертью инфекций,
оставив далеко позади шпионы и рекламное ПО (4,01%),
черви (3,03%) и вирусы (1,95%). Агрессивные техники,
используемые для распространения вредоносных
программ, подразумевают использование вполне
легитимных программ потенциально нежелательными
программами. Такой подход позволяет добиться высоких
показателей установки на компьютерах пользователей.
ПНПТрояны ЧервиВирусы Шпионы и
рекламное ПО
Panda Security | Отчет PandaLabs 1 квартал 2016 8
Если мы посмотрим на общую долю зараженных
компьютеров в 33,32%, то она несколько выше, чем в
прошлом году, за счет роста числа атак с применением
шифровальщиков и ПНП. Следует отметить, что данный
процент показывает лишь случаи "встречи" с вредоносными
программами, но это не значит, что компьютеры в итоге
были заражены. Лидером среди самых зараженных стран
мира остается Китай (51,35% компьютеров), далее идут
Турция (48,02%) и Тайвань (41,24%).
10 стран с наибольшим уровнем заражения:
СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Китай
Турция
Тайвань
Эквадор
Гватемала
Россия
Мексика
Перу
Польша
Бразилия
51,35%
48,02%
41,24%
39,59%
38,01%
37,98%
36,32%
36,02%
35,55%
34,00%
Азия и Латинская Америка - это регионы с самыми
высокими уровнями инфекций. Другие страны с уровнем
заражения выше среднемирового: Уругвай (33,98%), Чили
(33,88%), Колумбия (33,54%) и Испания (33,05%).
Анализируя менее зараженные страны, мы можем
увидеть, что практически все они расположены в Европе.
Как всегда скандинавские страны заняли весь "пьедестал":
Швеция - лидер с показателем 19,80%, а рядом Норвегия
(20,23%) и Финляндия (20,45%).
10 стран с наименьшим уровнем заражения:
СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Нидерланды
Дания
Япония
Германия
Великобритания
Бельгия
Швейцария
Финляндия
Норвегия
Швеция
26,15%
25,43%
24,99%
23,64%
23,61%
22,87%
21,43%
20,45%
20,33%
19,80%
Другие страны, уровень заражения которых ниже
среднемирового значения, но при этом они не попали в
первую десятку: Австралия (26,79%), Франция (27,20%),
Португалия (27,47%), Австрия (28,69%), Канада (30,30%),
США (30,84%), Венгрия (31,32%), Италия (32,48%), Венесуэла
(32,89%) и Коста-Рика (33,01%).
Panda Security | Отчет PandaLabs 1 квартал 2016
3.ВЗГЛЯД НА
КВАРТАЛ
Изучая все, что произошло за последние несколько
месяцев, мы решили ввести новый подраздел, который
будет посвящен только шифровальщикам. Да, мы уже
рассматривали эти атаки в наших отчетах, но т.к. их
распространенность продолжает расти (особенно в
корпоративном секторе), мы решили выделить их
отдельно.
Шифровальщики
Мы можем предполагать прибыльность подобных атак по
тому, как они атакуют различные платформы: помимо
обычных атак на Windows, мы также видели новые и
улучшенные варианты Linux/Encoder, использующие
операционную систему с "пингвином". Не пожалели даже
Apple: мы видели шифровальщик под названием
KeRanger, который заражал пользователей Apple.
Впрочем, эти атаки шифруют не только файлы
пользователей на компьютерах, но они также начали
атаковать и веб-сайты, шифруя их содержимое.
В частности, мы наблюдали случаи, когда
хакеры проникали на сайты, созданные с
помощью Wordpress, шифровали файлы и
меняли страницы index.php или index.html,
показывая сообщение, в котором говорилось
о необходимости выплаты выкупа за
восстановление сайта. Они также включали
чат для контакта непосредственно с
хакерами для "оформления" платежа.
Взгляд на
квартал
3
Panda Security | Отчет PandaLabs 1 квартал 2016
Panda Security | Отчет PandaLabs 1 квартал 2016 11
Совершенствуются техники, а в некоторых случаях они
становятся слишком агрессивными (как в случае с Petya),
когда вместо зашифрованных документов угрозы
проникают непосредственно в MBR компьютера, оставляя
его непригодным для использования до оплаты выкупа.
Также возросло злоупотребление системой PowerShell (как
мы прогнозировали в ежегодном отчете PandaLabs за 2015
год), установленной по умолчанию в Windows 10, которая
все чаще используется при атаках, когда необходимо
избежать обнаружения со стороны решений
безопасности, установленных на ПК жертвы.
Атаки на компании становятся все более изощренными. В
последнее время мы стали свидетелями атак, когда после
взлома сервера компании предпринимаются действия и для
заражения максимального числа ПК в корпоративной сети с
помощью шифровальщиков (так можно получить больше денег).
За последние месяцы возрос уровень
распространения шифровальщиков, и мы
даже видели случаи атаки на "топовые" сайты
(The New York Times, BBC, MSN, AOL и т.д.) для
заражения посетителей.
Веб-сайты не взламываются: атаки совершаются с помощью
показываемой на них рекламы, управляемой кибер-
преступниками и обращающейся к серверу с определенным
типом эксплойтов (Angler и т.д.), чтобы заражать
пользователей, у которых обновлены не все приложения.
По результатам опроса, проведенного Cloud Security
Alliance, некоторые компании готовы платить до миллиона
долларов за восстановление своих данных. Хотя это может
показаться преувеличением, но стоит иметь в виду, что
некоторые атаки не только шифруют корпоративную
информацию, но и копируют ее себе, в результате чего
даже при наличии бэкапов компании вынуждены платить,
чтобы предотвратить публикацию украденной информации.
В январе The Economic Times в Индии
сообщил, что три крупных банка и одна
фармацевтическая компания стали
жертвами атаки шифровальщиков.
Panda Security | Отчет PandaLabs 1 квартал 2016 12
Атака началась со взлома IT-менеджеров из различных
компаний, после чего заражались ПК и других сотрудников, а
выкуп достигал 1 биткоина за каждый зараженный ПК. Итоговый
выкуп достиг нескольких миллионов долларов.
Один из секторов бизнеса, который целенаправленно
страдает от подобных атак, - это больницы. За последние
месяцы мы видели многократный рост атак на них. Ниже
мы укажем самые шокирующие случаи.
Голливудский пресвитарианский медицинский
центр в Лос-Анджелесе (США) заявил о
"чрезвычайном положении" и оставил своих
сотрудников без доступа к почте, медицинским
записям пациентов и другим системам. В итоге
некоторые пациенты не получили лечение, а часть
из них были отправлены в другие больницы.
Запрашиваемый выкуп составил 3,7 млн. долларов. Директор
больницы договорился с хакерами и заплатил 17 000 долларов
за восстановление взломанных файлов.
MedStar Health вынужден был отключить некоторые свои системы
в больницах Балтимора (США) из-за подобной атаки.
Methodist Hospital в Хендерсоне (штат Кентукки, США)
также стал жертвой. И в этом случае они заплатили 17 000
долларов (однако некоторые источники сообщили, что
размер выкупа был намного выше данной суммы).
Prime Healthcare Management, Inc. также стал жертвой
кибер-преступников. У них было атаковано две больницы
(Chino Valley Medical Center и Desert Valley Hospital). Но в
этом случае компания не платила выкупа.
Но пострадали не только больницы в США. В Европе мы
наблюдали аналогичные случаи. Deutsche Welle
сообщила, что несколько больниц Германии были
атакованы шифровальщиками (например, Lukas Hospital
в Нойсе и Klinikum Arnsberg в Северном Рейне-
Вестфалии). Никто из них не платил выкуп.
Кибер-преступления
Neiman Marcus сообщил, что примерно 5200 аккаунтов
его клиентов были взломаны хакерами. Видимо, компания
не пострадала от кражи регистрационных данных, но
хакеры использовали учетные записи, украденные из
других компаний, чтобы проверить, какие из них будут
работать в данном интернет-магазине. Это напоминает
нам о важности двухэтапной авторизации.
Сеть отелей Rosen Hotel & Resort была жертвой
атаки с сентября 2014 до февраля 2016. Она
предупредила своих клиентов, что если в
указанное время они использовали банковскую
карту в любом из учреждений сети, то их данные
могли быть украдены хакерами.
Panda Security | Отчет PandaLabs 1 квартал 2016 13
Чилийская группа хактивистов украла 304 189 записей из базы
данных CONADI, правительственного учреждения по развитию
коренных народов. Хакеры опубликовали базу данных
вместе с сообщением, которое выявило слабость систем
безопасности и потребовало отставки Президента Чили.
Американский сервис Verizon пал жертвой атаки. Были
украдены данные, принадлежавшие 1,5 милллионам их
клиентов. По словам Брайна Кребса, который обнаружил
данный инцидент, кибер-преступники продали украденную
информацию примерно за 100 000 долларов (они также
продавали ее по частям за 10 000 долларов).
Новая уязвимость в OS X могла предоставить хакерам полный
доступ. Уязвимость могла пропускать Защиту целостности
системы (SIP), впервые представленную в “El Capitan”.
Когда мы говорим о фишинге, мы обычно думаем о
типичных письмах, похожих на сообщения нашего банка и
пытающихся обмануть нас для получения наших
регистрационных данных. Однако есть и более сложные и
амбициозные атаки, вроде той, от которой пострадала
компания Mattel, производитель Барби и Hot Wheels.
Исполнительный директор получил
сообщение от вновь назначенного
генерального директора с просьбой
перевести три миллиона долларов на счет в
Китай. После проведения платежа (чему
гендиректор был удивлен, т.к. он не отправлял
заявку), Mattel связалась с властями США и
своим банком, но было слишком поздно, т.к.
деньги уже были переведены.
Однако им повезло, т.к. в Китае были официальные
праздники, а потому было достаточно времени
предупредить власти Китая. Они заморозили счет и Mattel
сумел получить свои деньги назад.
Такой тип атаки стал очень популярным. Хакеры выдают
себя за руководителя компании и запрашивают у "своих"
сотрудников осуществления денежных переводов. Для
обмана используется информация, публикуемая ими в
социальных сетях, что делает его более правдоподобным.
Panda Security | Отчет PandaLabs 1 квартал 2016 14
Клиника 21st Century Oncology Holdings во
Флориде (США), специализирующая на
лечении рака, предупредила в марте 2,2
миллиона своих пациентов и сотрудников, что
их персональные данные могли быть украдены.
Атака произошла в октябре 2015 года, однако ФБР
просила не раскрывать эту информацию до тех пор, пока
шло расследование. Хакеры смогли украсть
персональные данные (ФИО, номер социальной
страховки, диагноз, лечение, данные медицинского
страхования, сведения о банковской карте и пр.).
Многие помнят известный "полицейский вирус",
предшественника современных шифровальщиков,
который выдавал себя за местные правоохранительные
органы и требовал оплаты штрафа в 100 евро. Одна из
таких кибер-банд была поймана испанской полицией, а в
первом квартале ее члены были осуждены. Банда
состояла из 12 человек. Лидер банды Александр
Краснокутский приговорен к 6 годам, его заместитель
Дмитро Ковальчук получил три года, братья Сергей и Иван
Барковы получили по два года каждый. Остальные члены
банды получили по 6 месяцев тюремного заключения.
Если Flash - это номер один среди плагинов браузеров
для заражения новых жертв (больше дыр и больше атак),
то Java идет рядом на втором месте. Но в этом плане у
нас есть хорошие новости:
Компания Oracle, разработчик Java,
объявила о закрытии продукта.
Новая и последняя версия плагина будет опубликована в
сентябре этого года. Основные производители браузеров
остановили поддержку этих плагинов из-за множества
проблем (преимущественно связанных с
безопасностью). Некоторые уже запланировали
прекратить их использование.
ФБР удалось идентифицировать 1500
человек, торгующих детской порнографией.
В прошлом году они изъяли серверы Playpen - сайта из
теневого Интернета, который был опубликован в августе
2014 года и позволял пользователям загружать и скачивать
изображения по данной тематике. Этот сайт вырос до
225 000 зарегистрированных пользователей. В течение
двух недель ФБР, среди прочего, пытался с помощью
собственных серверов и инструментов установить IP-
адрес посетителей сайта.
Если на нормальном сайте вполне просто установить IP-
адрес посетителя, то в теневом Интернете такая задача
намного сложнее. Фактически, посетители Playpen были
Panda Security | Отчет PandaLabs 1 квартал 2016 15
взломаны с помощью уязвимостей в некоторых браузерах
для теневого Интернета. После того как Вы получали доступ к
компьютеру, посетившим данный сайт, утилита собирала
требуемую информацию (IP-адрес, MAC-адрес, версия
операционной системы, имя пользователя и т.д.).
Говоря о взломах со стороны правоохранительных
органов, в Германии Министерство внутренних дел
разрешило использование троянов для доступа к
компьютерам и смартфонам подозреваемых. Троян был
разработан самими полицейскими и позволял им
получить доступ к коммуникациям этих устройств.
Мобильные угрозы
Мы поговорим об уязвимостях в телефонах. Мы наблюдали
уязвимости, которые влияют на эти устройства с разных
сторон: ПО, установленное производителем, процессор
устройства, операционная система...
SNAP - это название уязвимости для телефонов LG
G3. проблема возникает из-за ошибки в
уведомительном приложении Smart Notice LG,
которое позволяет выполнять любой тип JavaScript.
Исследователи из BugSec, обнаружившие эту уязвимость,
сообщили о ней в LG, которая быстро выпустила
обновление для устранения инцидента.
посещения веб-сайта, содержащего вредоносный
медиа-файл.
Многие технари знают имя Snapdragon, который, возможно,
является самым известным процессором Qualcomm,
использующимся на более чем 1 миллиарде устройств (в
основном, мобильных). Коллеги из Trend Micro обнаружили в
этих процессорах две уязвимости, которые позволяют хакеру
получить рутовский доступ к устройству. Google выпустил
обновление, которое решает данную проблему.
Apple был главным героем за последние три месяца. Во-
первых, было опубликовано открытое письмо
руководителя компании Тима Кука по поводу
конфиденциальности пользователей после того, как ФБР
запросило компанию предоставить им секретный вход
для доступа к устройствам iPhone в тех случаях, когда речь
идет о национальной безопасности. Но на самом деле
все началось с теракта в Сан-Бернардино, когда ФБР
изъял iPhone, принадлежащий одному из террористов, и
хотел получить доступ к сообщениям. Многие
технологические компании поддержали письмо Кука
Metaphor - это название уязвимости, присвоенное
компанией NorthBit. Данная уязвимость позволяет
взламывать терминалы Android всего за 10 секунд после
Panda Security | Отчет PandaLabs 1 квартал 2016 16
(Facebook, Google, Microsoft, Twitter, LinkedIn и другие.). В
конечном итоге ФБР сумело взломать терминал с
помощью сторонних специалистов.
Интернет вещей
Как мы уже видели в предыдущих отчетах, Интернет вещей
имеет высокие шансы стать жертвой атак. Некоторые
производители в курсе данной проблемы. General Motors
внедрила новую программу вознаграждения для хакеров,
кто сможет найти уязвимости в их машинах. Это вполне
нормальная практика среди технологических компаний
(Microsoft, Google, Facebook и другие уже несколько лет
имеют подобные программы), но это что-то новенькое
среди традиционных компаний, например,
автопроизводителей. Это замечательно, что General Motors
проявил подобную инициативу.
Японский автопроизводитель Nissan отключил
приложение, которое позволяет владельцам
электрокаров Nissan LEAF управлять системой
отопления и кондиционирования воздуха.
Исследователь из Австралии обнаружил, что он может
контролировать эти параметры в любом Nissan LEAF,
просто используя VIN-номер.
Постепенно мы вводим новые "умные" устройства в наш
дом. Компания Ring имеет дверной звонок с камерой,
датчиком движения и встроенным Wi-Fi подключением. Pen
Test Partners Company, изучая одно из таких устройств,
обнаружила, что получив доступ к кнопке установки
устройства, можно получить регистрационные данные той
Wi-Fi сети, к которой оно подключено. Производитель
оперативно отреагировал на это, выпустив новую
прошивку, которая устраняет данную проблему.
	
Российские исследователи из Industrial Controls Systems
Supervisory Control and Data Acquisition (ICS / SCADA)
опубликовали список промышленного оборудования,
которое поступает с одинаковыми паролями по умолчанию,
чтобы заставить производителей внедрить более
эффективный контроль безопасности. Список уже
окрестили “SCADAPass”, и он содержит регистрационные
данные по умолчанию более чем 100 продуктов от таких
производителей как Allen-Bradley, Schneider Electric и Siemens.
Эти продукты в основном используются в критических
инфраструктурах. В конце 2015 года на Украине была
осуществлена кибер-атака на инфраструктуру
электроснабжения. Примерно 225 000 жителей некоторых
областей Украины остались без электричества
(посередине зимы!) в результате этой кибер-атаки.
Данная атака была связана с группой российских кибер-
преступников, известной как “Sandworm”.
Panda Security | Отчет PandaLabs 1 квартал 2016 17
Министерство обороны США запустило
специальную программу вознаграждения
под названием "Взломай Пентагон". Хакерам
предлагается вознаграждение за то, что они
найдут уязвимости в веб-приложениях и сетях,
связанных с Пентагоном.
Каждый может оказаться жертвой кражи информации,
включая террористические группы, подобные ИГИЛ.
Дезертир прихватил "флэшку" с данные о 22 000 членах
ИГИЛ (перед вступлением в ИГИЛ кандидаты обязаны
заполнить анкету со всей этой ниформацией).
Три группы латиноамериканских хакеров смогли взломать
серверы, принадлежащие армии Боливии, после чего
скачали и опубликовали электронные письма. Они
сумели легко получить доступ к информации с помощью
старой дыры безопасности в сервисе VMWare Zimbra,
которая не была закрыта службами безопасности армии.
В марте разведывательная служба Южной Кореи
призналась, что стала жертвой атаки, в которой были
скомпрометированы мобильные телефоны 40 агентов
безопасности в стране, обвинив в нападении Северную
Корею. Спустя несколько дней правительство Северной
Кореи сообщило о своей непричастности к этой атаке.
Panda Security | Отчет PandaLabs 1 квартал 2016
4. ЗАКЛЮЧЕНИЕ
Как видите, год начался достаточно напряженно. Мы
будем внимательно следить за развитием
шифровальщиков, потому как нам придется жить с ними
еще долгое время. Кроме этого, нам следует быть очень
внимательными к Интернету вещей и многочисленным
проблемам безопасности, окружающим данные
устройства.
Мы надеемся, что настоящий отчет был для Вас полезным
и интересным.
Мы продолжим информировать Вас о последних
новостях IT-безопасности в будущих отчетах, а также на
нашем сайте и на страницах наших аккаунтов в соцсетях.
Заключение
4
Panda Security | Отчет PandaLabs 1 квартал 2016
http://www.pandasecurit .com/mediacenter/
https://www.facebook.com/PandaCloudRus
http://www.vk.com/PandaCloudRus
http://twitter.com/#!/PandaCloudRus
Panda Security | Отчет PandaLabs 1 квартал 2016
5.О PANDALABS
5
Panda Security | Отчет PandaLabs 1 квартал 2016
PandaLabs - это антивирусная лаборатория компании
Panda Security, представляющая собой своего рода
нервный центр компании по лечению вредоносных
программ:
PandaLabs непрерывно в режиме реального времени
создает на глобальном уровне контрмеры,
необходимые для защиты клиентов Panda Security от
всех видов вредоносных программ.
PandaLabs ответственна за выполнение тщательных
сканирований с целью поиска всех видов
вредоносных программ для повышения уровня
защиты, предлагаемой клиентам Panda Security, а
также за информирование общественности о
данных угрозах.
Кроме того, PandaLabs постоянно находится в состоянии
повышенной бдительности, внимательно отслеживая
различные тенденции и события, происходящие в области
вредоносных программ и безопасности.
Это необходимо для предупреждения и оповещения
общественности о неизбежных опасностях и угрозах, а
также для прогнозирования будущих событий.
О PandaLabs
Не допускается копирование, воспроизведение, хранение в поисково-информационных системах или передача данного отчета целиком или
частично без предварительного письменного разрешения со стороны Panda Security.
© Panda Security 2016. Все права защищены.

More Related Content

What's hot

Reputation
ReputationReputation
Reputation
bezmaly
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
Andrey Apuhtin
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
BAKOTECH
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
Andrey Apuhtin
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
Andrey Apuhtin
 
Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016
Andrey Apuhtin
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Andrey Apuhtin
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
malvvv
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
Namik Heydarov
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Andrey Apuhtin
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
Namik Heydarov
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
malvvv
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
Cisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
Cisco Russia
 
Mobile review
Mobile reviewMobile review
Mobile review
Andrey Apuhtin
 

What's hot (20)

Reputation
ReputationReputation
Reputation
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
 
Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Ksb2018 story of the year miners
Ksb2018 story of the year minersKsb2018 story of the year miners
Ksb2018 story of the year miners
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 
statistics 2018
statistics 2018statistics 2018
statistics 2018
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПОКритерии приобретения усовершенствованных технологий защиты от вредоносного ПО
Критерии приобретения усовершенствованных технологий защиты от вредоносного ПО
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Mobile review
Mobile reviewMobile review
Mobile review
 

Similar to Pandalabs отчет за 1 квартал 2016

Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
Andrey Apuhtin
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
Andrey Apuhtin
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
Alexey Komarov
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
Group of company MUK
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
Expolink
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
Инфобанк бай
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
Andrey Apuhtin
 
03
0303
03
malvvv
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Expolink
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБОExpolink
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
 
Virus review mob_2016
Virus review mob_2016Virus review mob_2016
Virus review mob_2016
Andrey Apuhtin
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Expolink
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
Qrator Labs
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеров
Expolink
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Cisco Russia
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 

Similar to Pandalabs отчет за 1 квартал 2016 (20)

Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
10 трендов современной киберпреступности
10 трендов современной киберпреступности10 трендов современной киберпреступности
10 трендов современной киберпреступности
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
03
0303
03
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Мошенничество в системах ДБО
Мошенничество в системах ДБОМошенничество в системах ДБО
Мошенничество в системах ДБО
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Virus review mob_2016
Virus review mob_2016Virus review mob_2016
Virus review mob_2016
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
Доктор Веб: Цели хакеров
Доктор Веб: Цели хакеровДоктор Веб: Цели хакеров
Доктор Веб: Цели хакеров
 
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 

More from Andrey Apuhtin

Shadow pad technical_description_pdf
Shadow pad technical_description_pdfShadow pad technical_description_pdf
Shadow pad technical_description_pdf
Andrey Apuhtin
 
Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17
Andrey Apuhtin
 
Hutchins redacted indictment
Hutchins redacted indictmentHutchins redacted indictment
Hutchins redacted indictment
Andrey Apuhtin
 
Dr web review_mob_july_2017
Dr web review_mob_july_2017Dr web review_mob_july_2017
Dr web review_mob_july_2017
Andrey Apuhtin
 
Nexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_enNexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_en
Andrey Apuhtin
 
Sel03129 usen
Sel03129 usenSel03129 usen
Sel03129 usen
Andrey Apuhtin
 
Cldap threat-advisory
Cldap threat-advisoryCldap threat-advisory
Cldap threat-advisory
Andrey Apuhtin
 
Lookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysisLookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysis
Andrey Apuhtin
 
Rand rr1751
Rand rr1751Rand rr1751
Rand rr1751
Andrey Apuhtin
 
Apwg trends report_q4_2016
Apwg trends report_q4_2016Apwg trends report_q4_2016
Apwg trends report_q4_2016
Andrey Apuhtin
 
Browser history
Browser historyBrowser history
Browser history
Andrey Apuhtin
 
Software
SoftwareSoftware
Software
Andrey Apuhtin
 
Antivirus
AntivirusAntivirus
Antivirus
Andrey Apuhtin
 
Https interception
Https interceptionHttps interception
Https interception
Andrey Apuhtin
 
Wilssc 006 xml
Wilssc 006 xmlWilssc 006 xml
Wilssc 006 xml
Andrey Apuhtin
 
News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017
Andrey Apuhtin
 
Windows exploitation-2016-a4
Windows exploitation-2016-a4Windows exploitation-2016-a4
Windows exploitation-2016-a4
Andrey Apuhtin
 
Mw stj 08252016_2
Mw stj 08252016_2Mw stj 08252016_2
Mw stj 08252016_2
Andrey Apuhtin
 
150127iotrpt
150127iotrpt150127iotrpt
150127iotrpt
Andrey Apuhtin
 

More from Andrey Apuhtin (20)

Shadow pad technical_description_pdf
Shadow pad technical_description_pdfShadow pad technical_description_pdf
Shadow pad technical_description_pdf
 
Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17
 
Hutchins redacted indictment
Hutchins redacted indictmentHutchins redacted indictment
Hutchins redacted indictment
 
Dr web review_mob_july_2017
Dr web review_mob_july_2017Dr web review_mob_july_2017
Dr web review_mob_july_2017
 
Dmarc
DmarcDmarc
Dmarc
 
Nexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_enNexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_en
 
Sel03129 usen
Sel03129 usenSel03129 usen
Sel03129 usen
 
Cldap threat-advisory
Cldap threat-advisoryCldap threat-advisory
Cldap threat-advisory
 
Lookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysisLookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysis
 
Rand rr1751
Rand rr1751Rand rr1751
Rand rr1751
 
Apwg trends report_q4_2016
Apwg trends report_q4_2016Apwg trends report_q4_2016
Apwg trends report_q4_2016
 
Browser history
Browser historyBrowser history
Browser history
 
Software
SoftwareSoftware
Software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Https interception
Https interceptionHttps interception
Https interception
 
Wilssc 006 xml
Wilssc 006 xmlWilssc 006 xml
Wilssc 006 xml
 
News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017
 
Windows exploitation-2016-a4
Windows exploitation-2016-a4Windows exploitation-2016-a4
Windows exploitation-2016-a4
 
Mw stj 08252016_2
Mw stj 08252016_2Mw stj 08252016_2
Mw stj 08252016_2
 
150127iotrpt
150127iotrpt150127iotrpt
150127iotrpt
 

Pandalabs отчет за 1 квартал 2016

  • 2. Panda Security | Отчет PandaLabs 1 квартал 2016 1. Введение 2. Квартал в цифрах 3. Взгляд на квартал Шифровальщики Кибер-преступления Мобильные угрозы Интернет вещей Кибер-войны 4. Заключение 5. О PandaLabs
  • 3. Panda Security | Отчет PandaLabs 1 квартал 2016 1. ВВЕДЕНИЕ
  • 4. 2016 год уже изобилует новостями в мире безопасности. Уровень создания вредоносных программ продолжает бить все рекорды, достигнув отметки в 20 миллионов новых образцов, которые были идентифицированы в PandaLabs на протяжении первого квартала (в среднем - 227 000 образцов ежедневно). Все больше и больше компаний попадают в ловушки шифровальщиков. В настоящем отчете мы покажем Вам все новости, связанные с этими типами атак (включая атаки на Linux, Mac и даже веб-страницы). Мы увидим, как можно спасти несколько сотен миллионов евро, а также проанализируем кибер-атаки на больницы, которые произошли за последние несколько месяцев. Критические инфраструктуры - это очень чувствительные зоны, на которые сосредотачивают свое внимание кибер- преступники. Одна из крупнейших атак недавно произошла на Украине. Зимой хакеры на несколько часов смогли удаленно отключить электроснабжение примерно 200 000 человек. Атаки продолжают расти и в другом направлении: смартфоны. Кроме этого, благодаря Интернету вещей мы узнали, как можно атаковать такие, казалось бы, необычные с точки зрения атак объекты, как дверной звонок. Введение 1 Panda Security | Отчет PandaLabs 1 квартал 2016
  • 5. Panda Security | Отчет PandaLabs 1 квартал 2016 2.КВАРТАЛ В ЦИФРАХ
  • 6. Мы начали этот год с более чем 20 миллионов новых образцов вредоносных программ, которые были обнаружены и нейтрализованы в PandaLabs - антивирусной лаборатории компании Panda Security (в среднем - 227 000 образцов ежедневно). Это чуть больше, чем было обнаружено в первом квартале 2015, когда ежедневно обнаруживалось примерно 225 000 образцов. Из всех образцов трояны являются самым разрушительным типом вредоносных программ, оставаясь "лидером" на протяжении многих последних лет. Обратите внимание, что число атак с помощью шифровальщиков, которые также относятся к данной категории троянов, существенно возросло. Квартал в цифрах 2 Panda Security | Отчет PandaLabs 1 квартал 2016
  • 7. Panda Security | Отчет PandaLabs 1 квартал 2016 7 Данные ниже показывают распределение вредоносных программ, созданных в первом квартале 2016 года, по типу угроз: НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В ПЕРВОМ КВАРТАЛЕ 2016 ПНПТрояны 66,81% ЧервиВирусы Шпионы и рекламное ПО 4,22% 11,01% 15,98% 1,98% Трояны являются самым популярным типом вредоносных программ, на долю которых приходится 66,81% от всех созданных в первом квартале образцов, что выше показателя предыдущего года. На втором месте идут вирусы (15,98%), далее - черви (11,01%), потенциально нежелательные программы (4,22%), шпионы и рекламное ПО (1,98%). Благодаря данным, предоставленным "Коллективным разумом", мы можем проанализировать инфекции, вызванные вредоносными программами во всем мире. Мы можем видеть, что большинство инфекций также вызваны троянами (65,89%). Давайте посмотрим, как инфекции распределены по типу угроз: ИНФЕКЦИИ ПО ТИПУ УГРОЗ В ПЕРВОМ КВАРТАЛЕ 2016 65,89% 25,12% 3,03% 1,95% 4,01% Принимая во внимание рост инфекций с помощью шифровальщиков, трояны вновь занимают первое место. Они остаются самым популярным инструментом проведения кибер-преступных атак, т.к. позволяют хакерам зарабатывать деньги одновременно простым и безопасным способом. Потенциально нежелательные программы заняли второе место с четвертью инфекций, оставив далеко позади шпионы и рекламное ПО (4,01%), черви (3,03%) и вирусы (1,95%). Агрессивные техники, используемые для распространения вредоносных программ, подразумевают использование вполне легитимных программ потенциально нежелательными программами. Такой подход позволяет добиться высоких показателей установки на компьютерах пользователей. ПНПТрояны ЧервиВирусы Шпионы и рекламное ПО
  • 8. Panda Security | Отчет PandaLabs 1 квартал 2016 8 Если мы посмотрим на общую долю зараженных компьютеров в 33,32%, то она несколько выше, чем в прошлом году, за счет роста числа атак с применением шифровальщиков и ПНП. Следует отметить, что данный процент показывает лишь случаи "встречи" с вредоносными программами, но это не значит, что компьютеры в итоге были заражены. Лидером среди самых зараженных стран мира остается Китай (51,35% компьютеров), далее идут Турция (48,02%) и Тайвань (41,24%). 10 стран с наибольшим уровнем заражения: СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ Китай Турция Тайвань Эквадор Гватемала Россия Мексика Перу Польша Бразилия 51,35% 48,02% 41,24% 39,59% 38,01% 37,98% 36,32% 36,02% 35,55% 34,00% Азия и Латинская Америка - это регионы с самыми высокими уровнями инфекций. Другие страны с уровнем заражения выше среднемирового: Уругвай (33,98%), Чили (33,88%), Колумбия (33,54%) и Испания (33,05%). Анализируя менее зараженные страны, мы можем увидеть, что практически все они расположены в Европе. Как всегда скандинавские страны заняли весь "пьедестал": Швеция - лидер с показателем 19,80%, а рядом Норвегия (20,23%) и Финляндия (20,45%). 10 стран с наименьшим уровнем заражения: СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ Нидерланды Дания Япония Германия Великобритания Бельгия Швейцария Финляндия Норвегия Швеция 26,15% 25,43% 24,99% 23,64% 23,61% 22,87% 21,43% 20,45% 20,33% 19,80% Другие страны, уровень заражения которых ниже среднемирового значения, но при этом они не попали в первую десятку: Австралия (26,79%), Франция (27,20%), Португалия (27,47%), Австрия (28,69%), Канада (30,30%), США (30,84%), Венгрия (31,32%), Италия (32,48%), Венесуэла (32,89%) и Коста-Рика (33,01%).
  • 9. Panda Security | Отчет PandaLabs 1 квартал 2016 3.ВЗГЛЯД НА КВАРТАЛ
  • 10. Изучая все, что произошло за последние несколько месяцев, мы решили ввести новый подраздел, который будет посвящен только шифровальщикам. Да, мы уже рассматривали эти атаки в наших отчетах, но т.к. их распространенность продолжает расти (особенно в корпоративном секторе), мы решили выделить их отдельно. Шифровальщики Мы можем предполагать прибыльность подобных атак по тому, как они атакуют различные платформы: помимо обычных атак на Windows, мы также видели новые и улучшенные варианты Linux/Encoder, использующие операционную систему с "пингвином". Не пожалели даже Apple: мы видели шифровальщик под названием KeRanger, который заражал пользователей Apple. Впрочем, эти атаки шифруют не только файлы пользователей на компьютерах, но они также начали атаковать и веб-сайты, шифруя их содержимое. В частности, мы наблюдали случаи, когда хакеры проникали на сайты, созданные с помощью Wordpress, шифровали файлы и меняли страницы index.php или index.html, показывая сообщение, в котором говорилось о необходимости выплаты выкупа за восстановление сайта. Они также включали чат для контакта непосредственно с хакерами для "оформления" платежа. Взгляд на квартал 3 Panda Security | Отчет PandaLabs 1 квартал 2016
  • 11. Panda Security | Отчет PandaLabs 1 квартал 2016 11 Совершенствуются техники, а в некоторых случаях они становятся слишком агрессивными (как в случае с Petya), когда вместо зашифрованных документов угрозы проникают непосредственно в MBR компьютера, оставляя его непригодным для использования до оплаты выкупа. Также возросло злоупотребление системой PowerShell (как мы прогнозировали в ежегодном отчете PandaLabs за 2015 год), установленной по умолчанию в Windows 10, которая все чаще используется при атаках, когда необходимо избежать обнаружения со стороны решений безопасности, установленных на ПК жертвы. Атаки на компании становятся все более изощренными. В последнее время мы стали свидетелями атак, когда после взлома сервера компании предпринимаются действия и для заражения максимального числа ПК в корпоративной сети с помощью шифровальщиков (так можно получить больше денег). За последние месяцы возрос уровень распространения шифровальщиков, и мы даже видели случаи атаки на "топовые" сайты (The New York Times, BBC, MSN, AOL и т.д.) для заражения посетителей. Веб-сайты не взламываются: атаки совершаются с помощью показываемой на них рекламы, управляемой кибер- преступниками и обращающейся к серверу с определенным типом эксплойтов (Angler и т.д.), чтобы заражать пользователей, у которых обновлены не все приложения. По результатам опроса, проведенного Cloud Security Alliance, некоторые компании готовы платить до миллиона долларов за восстановление своих данных. Хотя это может показаться преувеличением, но стоит иметь в виду, что некоторые атаки не только шифруют корпоративную информацию, но и копируют ее себе, в результате чего даже при наличии бэкапов компании вынуждены платить, чтобы предотвратить публикацию украденной информации. В январе The Economic Times в Индии сообщил, что три крупных банка и одна фармацевтическая компания стали жертвами атаки шифровальщиков.
  • 12. Panda Security | Отчет PandaLabs 1 квартал 2016 12 Атака началась со взлома IT-менеджеров из различных компаний, после чего заражались ПК и других сотрудников, а выкуп достигал 1 биткоина за каждый зараженный ПК. Итоговый выкуп достиг нескольких миллионов долларов. Один из секторов бизнеса, который целенаправленно страдает от подобных атак, - это больницы. За последние месяцы мы видели многократный рост атак на них. Ниже мы укажем самые шокирующие случаи. Голливудский пресвитарианский медицинский центр в Лос-Анджелесе (США) заявил о "чрезвычайном положении" и оставил своих сотрудников без доступа к почте, медицинским записям пациентов и другим системам. В итоге некоторые пациенты не получили лечение, а часть из них были отправлены в другие больницы. Запрашиваемый выкуп составил 3,7 млн. долларов. Директор больницы договорился с хакерами и заплатил 17 000 долларов за восстановление взломанных файлов. MedStar Health вынужден был отключить некоторые свои системы в больницах Балтимора (США) из-за подобной атаки. Methodist Hospital в Хендерсоне (штат Кентукки, США) также стал жертвой. И в этом случае они заплатили 17 000 долларов (однако некоторые источники сообщили, что размер выкупа был намного выше данной суммы). Prime Healthcare Management, Inc. также стал жертвой кибер-преступников. У них было атаковано две больницы (Chino Valley Medical Center и Desert Valley Hospital). Но в этом случае компания не платила выкупа. Но пострадали не только больницы в США. В Европе мы наблюдали аналогичные случаи. Deutsche Welle сообщила, что несколько больниц Германии были атакованы шифровальщиками (например, Lukas Hospital в Нойсе и Klinikum Arnsberg в Северном Рейне- Вестфалии). Никто из них не платил выкуп. Кибер-преступления Neiman Marcus сообщил, что примерно 5200 аккаунтов его клиентов были взломаны хакерами. Видимо, компания не пострадала от кражи регистрационных данных, но хакеры использовали учетные записи, украденные из других компаний, чтобы проверить, какие из них будут работать в данном интернет-магазине. Это напоминает нам о важности двухэтапной авторизации. Сеть отелей Rosen Hotel & Resort была жертвой атаки с сентября 2014 до февраля 2016. Она предупредила своих клиентов, что если в указанное время они использовали банковскую карту в любом из учреждений сети, то их данные могли быть украдены хакерами.
  • 13. Panda Security | Отчет PandaLabs 1 квартал 2016 13 Чилийская группа хактивистов украла 304 189 записей из базы данных CONADI, правительственного учреждения по развитию коренных народов. Хакеры опубликовали базу данных вместе с сообщением, которое выявило слабость систем безопасности и потребовало отставки Президента Чили. Американский сервис Verizon пал жертвой атаки. Были украдены данные, принадлежавшие 1,5 милллионам их клиентов. По словам Брайна Кребса, который обнаружил данный инцидент, кибер-преступники продали украденную информацию примерно за 100 000 долларов (они также продавали ее по частям за 10 000 долларов). Новая уязвимость в OS X могла предоставить хакерам полный доступ. Уязвимость могла пропускать Защиту целостности системы (SIP), впервые представленную в “El Capitan”. Когда мы говорим о фишинге, мы обычно думаем о типичных письмах, похожих на сообщения нашего банка и пытающихся обмануть нас для получения наших регистрационных данных. Однако есть и более сложные и амбициозные атаки, вроде той, от которой пострадала компания Mattel, производитель Барби и Hot Wheels. Исполнительный директор получил сообщение от вновь назначенного генерального директора с просьбой перевести три миллиона долларов на счет в Китай. После проведения платежа (чему гендиректор был удивлен, т.к. он не отправлял заявку), Mattel связалась с властями США и своим банком, но было слишком поздно, т.к. деньги уже были переведены. Однако им повезло, т.к. в Китае были официальные праздники, а потому было достаточно времени предупредить власти Китая. Они заморозили счет и Mattel сумел получить свои деньги назад. Такой тип атаки стал очень популярным. Хакеры выдают себя за руководителя компании и запрашивают у "своих" сотрудников осуществления денежных переводов. Для обмана используется информация, публикуемая ими в социальных сетях, что делает его более правдоподобным.
  • 14. Panda Security | Отчет PandaLabs 1 квартал 2016 14 Клиника 21st Century Oncology Holdings во Флориде (США), специализирующая на лечении рака, предупредила в марте 2,2 миллиона своих пациентов и сотрудников, что их персональные данные могли быть украдены. Атака произошла в октябре 2015 года, однако ФБР просила не раскрывать эту информацию до тех пор, пока шло расследование. Хакеры смогли украсть персональные данные (ФИО, номер социальной страховки, диагноз, лечение, данные медицинского страхования, сведения о банковской карте и пр.). Многие помнят известный "полицейский вирус", предшественника современных шифровальщиков, который выдавал себя за местные правоохранительные органы и требовал оплаты штрафа в 100 евро. Одна из таких кибер-банд была поймана испанской полицией, а в первом квартале ее члены были осуждены. Банда состояла из 12 человек. Лидер банды Александр Краснокутский приговорен к 6 годам, его заместитель Дмитро Ковальчук получил три года, братья Сергей и Иван Барковы получили по два года каждый. Остальные члены банды получили по 6 месяцев тюремного заключения. Если Flash - это номер один среди плагинов браузеров для заражения новых жертв (больше дыр и больше атак), то Java идет рядом на втором месте. Но в этом плане у нас есть хорошие новости: Компания Oracle, разработчик Java, объявила о закрытии продукта. Новая и последняя версия плагина будет опубликована в сентябре этого года. Основные производители браузеров остановили поддержку этих плагинов из-за множества проблем (преимущественно связанных с безопасностью). Некоторые уже запланировали прекратить их использование. ФБР удалось идентифицировать 1500 человек, торгующих детской порнографией. В прошлом году они изъяли серверы Playpen - сайта из теневого Интернета, который был опубликован в августе 2014 года и позволял пользователям загружать и скачивать изображения по данной тематике. Этот сайт вырос до 225 000 зарегистрированных пользователей. В течение двух недель ФБР, среди прочего, пытался с помощью собственных серверов и инструментов установить IP- адрес посетителей сайта. Если на нормальном сайте вполне просто установить IP- адрес посетителя, то в теневом Интернете такая задача намного сложнее. Фактически, посетители Playpen были
  • 15. Panda Security | Отчет PandaLabs 1 квартал 2016 15 взломаны с помощью уязвимостей в некоторых браузерах для теневого Интернета. После того как Вы получали доступ к компьютеру, посетившим данный сайт, утилита собирала требуемую информацию (IP-адрес, MAC-адрес, версия операционной системы, имя пользователя и т.д.). Говоря о взломах со стороны правоохранительных органов, в Германии Министерство внутренних дел разрешило использование троянов для доступа к компьютерам и смартфонам подозреваемых. Троян был разработан самими полицейскими и позволял им получить доступ к коммуникациям этих устройств. Мобильные угрозы Мы поговорим об уязвимостях в телефонах. Мы наблюдали уязвимости, которые влияют на эти устройства с разных сторон: ПО, установленное производителем, процессор устройства, операционная система... SNAP - это название уязвимости для телефонов LG G3. проблема возникает из-за ошибки в уведомительном приложении Smart Notice LG, которое позволяет выполнять любой тип JavaScript. Исследователи из BugSec, обнаружившие эту уязвимость, сообщили о ней в LG, которая быстро выпустила обновление для устранения инцидента. посещения веб-сайта, содержащего вредоносный медиа-файл. Многие технари знают имя Snapdragon, который, возможно, является самым известным процессором Qualcomm, использующимся на более чем 1 миллиарде устройств (в основном, мобильных). Коллеги из Trend Micro обнаружили в этих процессорах две уязвимости, которые позволяют хакеру получить рутовский доступ к устройству. Google выпустил обновление, которое решает данную проблему. Apple был главным героем за последние три месяца. Во- первых, было опубликовано открытое письмо руководителя компании Тима Кука по поводу конфиденциальности пользователей после того, как ФБР запросило компанию предоставить им секретный вход для доступа к устройствам iPhone в тех случаях, когда речь идет о национальной безопасности. Но на самом деле все началось с теракта в Сан-Бернардино, когда ФБР изъял iPhone, принадлежащий одному из террористов, и хотел получить доступ к сообщениям. Многие технологические компании поддержали письмо Кука Metaphor - это название уязвимости, присвоенное компанией NorthBit. Данная уязвимость позволяет взламывать терминалы Android всего за 10 секунд после
  • 16. Panda Security | Отчет PandaLabs 1 квартал 2016 16 (Facebook, Google, Microsoft, Twitter, LinkedIn и другие.). В конечном итоге ФБР сумело взломать терминал с помощью сторонних специалистов. Интернет вещей Как мы уже видели в предыдущих отчетах, Интернет вещей имеет высокие шансы стать жертвой атак. Некоторые производители в курсе данной проблемы. General Motors внедрила новую программу вознаграждения для хакеров, кто сможет найти уязвимости в их машинах. Это вполне нормальная практика среди технологических компаний (Microsoft, Google, Facebook и другие уже несколько лет имеют подобные программы), но это что-то новенькое среди традиционных компаний, например, автопроизводителей. Это замечательно, что General Motors проявил подобную инициативу. Японский автопроизводитель Nissan отключил приложение, которое позволяет владельцам электрокаров Nissan LEAF управлять системой отопления и кондиционирования воздуха. Исследователь из Австралии обнаружил, что он может контролировать эти параметры в любом Nissan LEAF, просто используя VIN-номер. Постепенно мы вводим новые "умные" устройства в наш дом. Компания Ring имеет дверной звонок с камерой, датчиком движения и встроенным Wi-Fi подключением. Pen Test Partners Company, изучая одно из таких устройств, обнаружила, что получив доступ к кнопке установки устройства, можно получить регистрационные данные той Wi-Fi сети, к которой оно подключено. Производитель оперативно отреагировал на это, выпустив новую прошивку, которая устраняет данную проблему. Российские исследователи из Industrial Controls Systems Supervisory Control and Data Acquisition (ICS / SCADA) опубликовали список промышленного оборудования, которое поступает с одинаковыми паролями по умолчанию, чтобы заставить производителей внедрить более эффективный контроль безопасности. Список уже окрестили “SCADAPass”, и он содержит регистрационные данные по умолчанию более чем 100 продуктов от таких производителей как Allen-Bradley, Schneider Electric и Siemens. Эти продукты в основном используются в критических инфраструктурах. В конце 2015 года на Украине была осуществлена кибер-атака на инфраструктуру электроснабжения. Примерно 225 000 жителей некоторых областей Украины остались без электричества (посередине зимы!) в результате этой кибер-атаки. Данная атака была связана с группой российских кибер- преступников, известной как “Sandworm”.
  • 17. Panda Security | Отчет PandaLabs 1 квартал 2016 17 Министерство обороны США запустило специальную программу вознаграждения под названием "Взломай Пентагон". Хакерам предлагается вознаграждение за то, что они найдут уязвимости в веб-приложениях и сетях, связанных с Пентагоном. Каждый может оказаться жертвой кражи информации, включая террористические группы, подобные ИГИЛ. Дезертир прихватил "флэшку" с данные о 22 000 членах ИГИЛ (перед вступлением в ИГИЛ кандидаты обязаны заполнить анкету со всей этой ниформацией). Три группы латиноамериканских хакеров смогли взломать серверы, принадлежащие армии Боливии, после чего скачали и опубликовали электронные письма. Они сумели легко получить доступ к информации с помощью старой дыры безопасности в сервисе VMWare Zimbra, которая не была закрыта службами безопасности армии. В марте разведывательная служба Южной Кореи призналась, что стала жертвой атаки, в которой были скомпрометированы мобильные телефоны 40 агентов безопасности в стране, обвинив в нападении Северную Корею. Спустя несколько дней правительство Северной Кореи сообщило о своей непричастности к этой атаке.
  • 18. Panda Security | Отчет PandaLabs 1 квартал 2016 4. ЗАКЛЮЧЕНИЕ
  • 19. Как видите, год начался достаточно напряженно. Мы будем внимательно следить за развитием шифровальщиков, потому как нам придется жить с ними еще долгое время. Кроме этого, нам следует быть очень внимательными к Интернету вещей и многочисленным проблемам безопасности, окружающим данные устройства. Мы надеемся, что настоящий отчет был для Вас полезным и интересным. Мы продолжим информировать Вас о последних новостях IT-безопасности в будущих отчетах, а также на нашем сайте и на страницах наших аккаунтов в соцсетях. Заключение 4 Panda Security | Отчет PandaLabs 1 квартал 2016 http://www.pandasecurit .com/mediacenter/ https://www.facebook.com/PandaCloudRus http://www.vk.com/PandaCloudRus http://twitter.com/#!/PandaCloudRus
  • 20. Panda Security | Отчет PandaLabs 1 квартал 2016 5.О PANDALABS
  • 21. 5 Panda Security | Отчет PandaLabs 1 квартал 2016 PandaLabs - это антивирусная лаборатория компании Panda Security, представляющая собой своего рода нервный центр компании по лечению вредоносных программ: PandaLabs непрерывно в режиме реального времени создает на глобальном уровне контрмеры, необходимые для защиты клиентов Panda Security от всех видов вредоносных программ. PandaLabs ответственна за выполнение тщательных сканирований с целью поиска всех видов вредоносных программ для повышения уровня защиты, предлагаемой клиентам Panda Security, а также за информирование общественности о данных угрозах. Кроме того, PandaLabs постоянно находится в состоянии повышенной бдительности, внимательно отслеживая различные тенденции и события, происходящие в области вредоносных программ и безопасности. Это необходимо для предупреждения и оповещения общественности о неизбежных опасностях и угрозах, а также для прогнозирования будущих событий. О PandaLabs
  • 22. Не допускается копирование, воспроизведение, хранение в поисково-информационных системах или передача данного отчета целиком или частично без предварительного письменного разрешения со стороны Panda Security. © Panda Security 2016. Все права защищены.