SlideShare a Scribd company logo
ОТЧЕТ PANDALABS
3 квартал 2015
Panda Security | Отчет PandaLabs 3 квартал 2015
1. Введение 2. Квартал в
цифрах
3. Взгляд на
квартал
Кибер-преступления
Социальные сети
Мобильные угрозы
Интернет вещей
Кибер-войны
4. Заключение 5. О PandaLabs
Panda Security | Отчет PandaLabs 3 квартал 2015
1.ВВЕДЕНИЕ
Последние несколько месяцев не показали каких-либо
изменений в процессе появления новых вредоносных
программ, и 21 миллион угроз, появившихся в течение 3
квартала, тому наглядное доказательство. За эти три
месяца мы наблюдали многочисленные случаи атак
на компании, из них наиболее громкие были связаны с
Ashley Madison и Hacking Team.
Активизация кибер-войн и кибер-
шпионажа стала наблюдаться после
повышения напряженности в отношениях
между такими крупными мировыми
державами, как США, Россия и Китай.
Кроме этого, необходимо выделить различные
проблемы безопасности у мобильных устройств
(Android и iOS), которые мы наблюдали в 3 квартале.
Более того, Интернет вещей все быстрее
становится новым вектором атак.
В течение июля-сентября мы обращали внимание на
уязвимости, которые были обнаружены у различных
машин, причем одна из них допускала удаленное
управление автомобилем.
Введение
1
Panda Security | Отчет PandaLabs 3 квартал 2015
Panda Security | Отчет PandaLabs 3 квартал 2015
2.КВАРТАЛ В
ЦИФРАХ
Как правило, летом сокращается количество новых
вредоносных программ, но этот год стал исключением.
Мы увидели 21 миллион новых угроз, что соответствует
примерно уровню в 230 000 новых угроз в день.
Квартал в
цифрах
2
Panda Security | Отчет PandaLabs 3 квартал 2015
Трояны являются самым распространенным
типом вредоносных программ, и на их долю
пришлось порядка 69,15% от числа всех
образцов, зарегистрированных в третьем
квартале. На втором месте, с огромным
отставанием, расположились классические
вирусы, на долю которых пришлось 11,34%.
Panda Security | Отчет PandaLabs 3 квартал 2015 7
Сводная информация о новых угрозах, появившихся в
течение третьего квартала:
НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015
69,15%
7,96%
6,23%
11,34%
5,32%
ПрочиеТрояны ЧервиВирусы Шпионы и
рекламное ПО
Категория, обозначенная как "Прочие" содержит различные
типы угроз, но большинство из них относится к PUP
(потенциально нежелательные программы). Если мы
проанализируем инфекции во всем мире и распределим
их по типу вредоносных программ, то мы можем увидеть
несколько другое распределение показателей в сравнении
с распределением по типу угроз:
ИНФЕКЦИИ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015
77,64%
12,85%
3,20%
1,57%
4,74%
Глобальный уровень заражения - 32.12%.
Данное число показывает количество компьютеров,
защищенных Panda, на которых были обнаружения
вредоносных программ, при этом это не означает, что они
были заражены. Если говорить о показателях различных
стран мира, то мы видим, что Китай снова показал самый
высокий уровень инфекций (45,35%). За ним идут Перу
(42,89%) и Турция (40,99%).
10 стран с наибольшим уровнем заражения:
СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Китай
Турция
Перу
Россия
Тайвань
Боливия
Гватемала
Сальвадор
Эквадор
Аргентина
45,35%
42,89%
40,99%
38,32%
37,82%
37,13%
36,75%
35,32%
35,02%
34,78%
Как Вы можете видеть, наиболее подверженные риску
страны находятся в Азии и Латинской Америке. Другие
страны с уровнем заражения выше среднемирового:
Польша (34,54%), Словения (33,98%), Колумбия (33,11%),
Испания (32,50%), Коста-Рика (32,33%), Чили (32,19%) и
Италия (32,15%).
ПрочиеТрояны ЧервиВирусы Шпионы и
рекламное ПО
Panda Security | Отчет PandaLabs 3 квартал 2015 8
СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ
Португалия
Нидерланды
Бельгия
Франция
Германия
Великобритания
Швейцария
Япония
Швеция
Норвегия
26,38%
26,22%
25,96%
25,02%
24,87%
24,17%
23,57%
22,75%
21,33%
20,12%
Европа - регион с наименьшими уровнями
заражения: на ее долю в рейтинге
приходится 9 стран в первой десятке.
Норвегия (20,12%), Швеция (21,33%) и Япония (22,75%)
имеют наименьшие уровни заражения в мире.
Другие страны, уровень заражения которых ниже
среднемирового значения, но при этом они не попали в
первую десятку: Дания (26,50%), Финляндия (26,78%),
Панама (27,01%), Канада (27,42%), Австрия (28,53%),
Венесуэла (29,25%), Уругвай (29,54%), Австралия (29,92%),
США (30,13%), Чехия (30,46%), Мексика (31,76%) и Венгрия
(32,02%).
10 стран с наименьшим уровнем заражения:
Panda Security | Отчет PandaLabs 3 квартал 2015
3.ВЗГЛЯД НА
КВАРТАЛ
Кибер-преступления
Одна из крупнейших атак в третьем квартале, без
сомнений, стала атака на Ashley Madison. Хакеры,
известные как Impact Team, опубликовали сообщение
на своем сайте с требованием о закрытии этой службы
знакомств, иначе они опубликуют всю украденную
информацию. Вскоре после того, как хакеры
опубликовали торрент с 10 ГБ данных, эта американская
компания была вынуждена удовлетворить их требования.
Среди опубликованной информации были
данные о 37 миллионах клиентов:
осуществленные операции, адреса
электронной почты, сексуальные
предпочтения и пр. Кроме того, были
опубликованы внутренние корпоративные
документы.
В третьем квартале также был выявлен целый ряд новых
уязвимостей, используемых кибер-преступниками как
средство доступа к своим жертвам.
Взгляд на
квартал
3
Panda Security | Отчет PandaLabs 3 квартал 2015
Panda Security | Отчет PandaLabs 3 квартал 2015 11
Помимо типичных Flash- или Java-атак, пара инцидентов
произошла и с операционной системой Apple Mac OS X.
Первый инцидент, который был обнаружен
Стефаном Эссером, разрешал root-
доступ и был связан с рекламным ПО,
используемым для атаки на Mac.
Второй инцидент был обнаружен специалистами MyK.
Он содержал уязвимость в системе управления
паролями, которая разрешала хакеру получить всю
хранящуюся информацию.
Один из методов атаки, который быстро набирает
популярность, предполагает перехват роутеров, как
дома, так и в компаниях. В этом случае роутеры остаются
под контролем хакера. Выяснилось, что используемые в
компаниях роутеры таких производителей как ASUS,
DIGICOM, Observa Telecom, PLDT и ZTE имели
предустановленные коды доступа. Это позволило
хакерам получить контроль над ними без проникновения
в помещение, где они были установлены. И мы видели
подобные примеры атак, когда хакеры использовали
DDoS против Xbox Live и PSN в прошлое Рождество.
Adobe Flash, известная своими проблемами
безопасности, может вскоре исчезнуть.
iOS запретил использовать Flash в своей операционной
системе. Потом Android пошел таким же путем. Теперь
пришел черед Google "вбить последний гвоздь в крышку
гроба", запретив Flash в своем браузере Chrome. Amazon
также объявил о том, что запрещает на своем сайте
любую рекламу, созданную на основе этой технологии.
ФБР задержал 5 человек, которые были причастны к
атаке на JPMorgan в 2014 году.
В рамках этой атаки хакерам удалось получить
регистрационные данные сотрудника, которые
позже были использованы для доступа к 90
серверам компании для кражи информации о
76 миллионах физических лиц и 7 миллионах
компаний, являвшихся клиентами JPMorgan.
Microsoft решил повысить уровень безопасности своих
продуктов и решений, удвоив вознаграждение для
специалистов, способных вскрыть новые критические
ошибки в их решениях: с 50 до 100 тысяч долларов США.
Такая практика становится все более распространенной
среди IT-компаний, но она еще не охватила все секторы.
Тем не менее, все больше компаний предлагают такие
Panda Security | Отчет PandaLabs 3 квартал 2015 12
программы стимулирования исследователей в надежде,
что информация об ошибках попадет разработчику
прежде, чем она будет продана "на сторону". United Airline,
которая предлагает авиа-мили в качестве награды, решила
предложить один миллион милей любому, кто сможет
найти ошибки и сообщить об этом в компанию.
ФБР также предлагает вознаграждения, хотя в данном
случае они предназначены для тех, кто владеет
информацией о предполагаемых преступниках. Самая
крупная награда в три миллиона долларов была
предложена любому, кто может помочь поймать Евгения
Михайловича Богачева, идейного вдохновителя бот-сети
Gameover ZeuS.
Социальные сети
Facebook объявила о том, что данная сеть рассматривает
возможность добавления на своем веб-сайте кнопки "Не
нравится". Как и ожидалось, кибер-преступники решили
воспользоваться этой возможностью.
Через несколько часов после этого
объявления появились различные типы ложных
ссылок "Не нравится" - на самом деле они
оказались ловушками, которые обманным
путем заставляли пользователей делиться
своей персональной информацией.
Мобильные угрозы
В июле Zimperium признала наличие
массовой уязвимости в Android у 950
миллионов устройств, использующих эту
операционную систему.
Проблема даже не столько в количестве пострадавших
мобильных телефонов, планшетов и других устройств,
сколько в том, насколько легко и просто можно было
удаленно их атаковать. Просто отправив вредоносное MMS,
можно было получить контроль над любым телефоном -
для этого надо было лишь знать номер жертвы. Причем
жертве даже не требовалось открывать MMS, т.к. Android
автоматически обрабатывает картинки. Это означает, что
жертве достаточно было только получить MMS.
Хотя проблема и была устранена, но в силу большого
количества производителей различных версий данной
операционной системы все еще возможны ситуации,
когда та или иная версия до сих пор не обновлена с
применением новейших мер безопасности.
Panda Security | Отчет PandaLabs 3 квартал 2015 13
В результате Google обязал многих производителей (Sony,
LG, Motorola и другие) включить последние обновления, а
Samsung заявил о том, что они могли бы предлагать своим
клиентам ежемесячно обновляться, чтобы защищаться от
новых, постоянно появляющихся уязвимостей.
Вскоре после этого два эксперта из IBM XForce сообщили
о другой проблеме безопасности, которая позволяла
хакеру заменить легальное приложение на вредоносное,
после чего он мог бы получить права на управление
замененным приложением. Google обновила свое ПО,
чтобы устранить эту проблему безопасности.
Мы уже привыкли наблюдать атаки "шифровальщиков" на
ПК, а теперь они все чаще атакуют и Android. На самом
деле, за последние три месяца эти атаки отметились
своей оригинальностью и простотой.
Что делает вредоносное приложение: оно
меняет PIN-код устройства и просит выкуп в
500 долларов США.
Например, пользователи нашего антивируса для Android
могут изменять PIN-код своих мобильных устройств из
своей веб-панели управления, что делает подобные атаки
не эффективными, позволяя сохранить 500 долларов.
Операционная система Apple также в третьем
квартале подверглась различным видам атак.
Компания Appthority обнаружила уязвимость Quicksand,
которая страшна для компаний, использующих сервисы
управления мобильными устройствами MDM, и способна
подвергнуть риску корпоративную конфиденциальную
информацию. Apple позаботилась об устранении
данной уязвимости в своей новой версии iOS 8.4.1.
Еще одна уязвимость, о которой следует позаботиться, -
это Ims0mnia. Она позволяет вредоносному приложению
избежать ограничений Apple на запуск, разрешая
активировать микрофон или камеру и позволяя
шпионить за пользователем.
Apple пришлось удалить несколько приложений из своего
Apple Store после атаки, известной как XcodeGhost.
Хакеры опубликовали модифицированную версию ПО
для разработки приложений под iOS, после чего авторы
приложений, сами не зная об этом, включили
вредоносные функции в свои приложения.
Другая атака на пользователей Apple позволила украсть у
225 000 пользователей данные доступа к iCloud. От атаки
пострадали те пользователи, которые ранее "взломали"
свое устройство, чтобы иметь возможность устанавливать
приложения без использования официального App Store, в
результате чего был нарушен контроль безопасности в iOS.
Интернет вещей
В июле HP Fortify опубликовал результаты
исследования смарт-часов. Оно показало, что
100% проанализированных устройств уязвимы
для атак, и указало на основные проблемы, с
которыми сталкиваются "умные часы".
Например, ни одни смарт-часы не предлагали двойную
авторизацию при подключении к мобильному
устройству, при этом все разрешали неоднократно
вводить неправильные пароли.
Panda Security | Отчет PandaLabs 3 квартал 2015 14
В июле эксперты по безопасности Чарли Миллер и Крис
Валашек провели демонстрацию, шокировавшую весь мир.
Они убедили журналиста Wired Энди
Гринберга управлять Jeep Cherokee, в то
время как они атаковали машину из дома.
Они начали атаку с того, что смогли получить контроль над
разными системами машины: изменили работу
кондиционера, включили стеклоочистители, переключили
радиостанции, поиграли с громкостью музыки… В конце
концов, они получили полный контроль над автомобилем,
включая его тормозную систему.
Они потратили несколько месяцев на подготовку атаки и
даже перед тестом сообщили об этом производителю в
надежде, что тот установит новые обновления безопасности
для устранения уязвимости. Эксперты предоставили
подробную информацию о том, как они проводили тесты, в
своем интервью на конференции BlackHat в августе.
В июле Land Rover также был проинформирован о
неисправностях в ПО у 65 000 машин, которые были
проданы в 2013 году. Ошибка позволяла разблокировать
двери извне.
На конференции BlackHat два эксперта Кевин Махаффи
и Марк Роджерс показали, как взломать Tesla Model S.
Несмотря на необходимость в физическом доступе к
машине для осуществления данной атаки, они
обнаружили 6 новых уязвимостей, которые позволили им
остановить двигатель, кода машина двигалась на
медленной скорости. Производитель уже принял меры для
устранения данной проблемы.
	
Hacking Team - это известный поставщик
инструментов кибер-шпионажа и кибер-атак
для правительств различных стран мира.
В июле компания перенесла серьезную атаку и
столкнулась с кражей всех видов данных. Атака стала
известна через аккаунт Hacking Team в Twitter, который
также был захвачен хакерами. Они изменили название
аккаунта на Hacked Team и опубликовали ссылку на
скачивание всей украденной информации.
Panda Security | Отчет PandaLabs 3 квартал 2015 15
Хакеры опубликовали списки клиентов (полиция и
спецслужбы различных стран, от США до Узбекистана).
Также они опубликовали корпоративный сертификат,
используемый Hacking Team, пароли, которые они
использовали в своих самых защищенных системах,
списки продуктов, которые они продавали, исходные коды
их приложений, финансовые данные и пр. Они даже
опубликовали веб-сайт с функцией поиска, что позволило
находить все адреса электронной почты, хранящиеся в
Hacking Team.
Спустя несколько дней угроза "нулевого дня" была
обнаружена в Adobe Flash благодаря информации,
украденной в Hacking Team.
Джеймс Коми, директор ФБР, выступил на форуме
безопасности и рассказал о том, как они обнаружили
рост заинтересованности террористов в запуске кибер-
террористических атак против США. Он не уточнил типы
атак, но сказал, что они все еще находятся на стадии
планирования, и террористы все еще оценивают,
насколько они могут быть эффективны.
25 июля российские хакеры сумели получить доступ к
незасекреченной системе электронной почты,
имеющей отношение к Пентагону. Официальные
источники заявили, что это была искусная атака, и они
уверены, что за ней стояли правительственные органы.
В сентябре эксперты DGI опубликовали исследование о
воинской части 78020 Народно-освободительной армии
Китая. Авторы исследования указали, что данная часть
представляет собой группу хакеров, известную под
именем Naikon и ответственную за различные атаки
кибер-шпионажа в военной, экономической и
дипломатической сферах. Их жертвами стали
Камбоджа, Индонезия, Лаос, Малайзия, Мьянма, Непал,
Филиппины, Сингапур, Таиланд, Вьетнам, Программа
развития ООН и Ассоциация государств юго-восточной
Азии.
Panda Security | Отчет PandaLabs 3 квартал 2015
4. ЗАКЛЮЧЕНИЕ
2015 год подходит к концу, и мы можем подтвердить, что
те прогнозы, которые мы делали год назад,
подтверждаются. Мы впервые включили в отчет раздел, в
котором мы осветили проблемы безопасности для
устройств "Интернета вещей" с главными героями в лице
смартчасов и "умных" машин.
По-прежнему происходят случаи кражи информации в
компаниях, и мы можем только сосредоточиться на
самых важных случаях. Компании должны подготовиться
и быть способными защитить себя от атак, которым они
подвергаются.
Мы вернемся к Вам с новым ежеквартальным отчетом
через три месяца, а тем временем Вы можете следить
за последними новостями IT-безопасности на нашем
сайте и на страницах наших аккаунтов в соцсетях
http://www.pandasecurity.com/mediacenter/
https://www.facebook.com/PandaCloudRus
http://www.vk.com/PandaCloudRus
http://twitter.com/#!/PandaCloudRus
Заключение
4
Panda Security | Отчет PandaLabs 3 квартал 2015
Panda Security | Отчет PandaLabs 3 квартал 2015
5.О PANDALABS
5
Panda Security | Отчет PandaLabs 3 квартал 2015
PandaLabs - это антивирусная лаборатория компании
Panda Security, представляющая собой своего рода
нервный центр компании по лечению вредоносных
программ:
PandaLabs непрерывно в режиме реального
времени создает на глобальном уровне контрмеры,
необходимые для защиты клиентов Panda Security от
всех видов вредоносных программ.
PandaLabs ответственна за выполнение тщательных
сканирований с целью поиска всех видов
вредоносных программ для повышения уровня
защиты, предлагаемой клиентам Panda Security, а
также за информирование общественности о
данных угрозах.
Кроме того, PandaLabs постоянно находится в состоянии
повышенной бдительности, внимательно отслеживая
различные тенденции и события, происходящие в
области вредоносных программ и безопасности.
Это необходимо для предупреждения и оповещения
общественности о неизбежных опасностях и угрозах, а
также для прогнозирования будущих событий.
О PandaLabs
Не допускается копирование, воспроизведение, хранение в поисково-информационных системах или передача данного отчета целиком или
частично без предварительного письменного разрешения со стороны Panda Security.
© Panda Security 2015. Все права защищены.

More Related Content

What's hot

Pandalabs отчет за 1 квартал 2017
Pandalabs   отчет за 1 квартал 2017Pandalabs   отчет за 1 квартал 2017
Pandalabs отчет за 1 квартал 2017
Andrey Apuhtin
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаSergey Polovnikov
 
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Cisco Russia
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
Nick Turunov
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
Andrey Apuhtin
 
Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016
Andrey Apuhtin
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
Andrey Apuhtin
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
Andrey Apuhtin
 
Mobile review
Mobile reviewMobile review
Mobile review
Andrey Apuhtin
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
Expolink
 
Mobile review december 2015
Mobile review december 2015Mobile review december 2015
Mobile review december 2015
Andrey Apuhtin
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Nick Turunov
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
Sergey Khodakov
 
Reputation
ReputationReputation
Reputation
bezmaly
 
Kaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. ПрезентацияKaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. ПрезентацияСОФТКОМ
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Cisco Russia
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
Namik Heydarov
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Cisco Russia
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
Expolink
 

What's hot (20)

Pandalabs отчет за 1 квартал 2017
Pandalabs   отчет за 1 квартал 2017Pandalabs   отчет за 1 квартал 2017
Pandalabs отчет за 1 квартал 2017
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
Ежегодный отчет в области обеспечения безопасности и отчет компании Cisco по ...
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
 
Mob review august_2016
Mob review august_2016Mob review august_2016
Mob review august_2016
 
1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus1 kaspersky security_bulletin_2016_story_of_the_year_rus
1 kaspersky security_bulletin_2016_story_of_the_year_rus
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Mobile review
Mobile reviewMobile review
Mobile review
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Mobile review december 2015
Mobile review december 2015Mobile review december 2015
Mobile review december 2015
 
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Skolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_execSkolkovo cybersecurity jan_2016_ev_exec
Skolkovo cybersecurity jan_2016_ev_exec
 
Reputation
ReputationReputation
Reputation
 
Kaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. ПрезентацияKaspersky Internet Security для Mac. Презентация
Kaspersky Internet Security для Mac. Презентация
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакПрограммы-вымогатели: многоуровневая защита для блокирования хакерских атак
Программы-вымогатели: многоуровневая защита для блокирования хакерских атак
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 

Viewers also liked

Клиентский сервис Enter - ЦСИ
Клиентский сервис Enter -  ЦСИКлиентский сервис Enter -  ЦСИ
Клиентский сервис Enter - ЦСИ
Efim Aldoukhov
 
Александр Кубрин, МТТ
Александр Кубрин, МТТАлександр Кубрин, МТТ
Александр Кубрин, МТТconnectica -lab
 
Csi censorship
Csi censorshipCsi censorship
Csi censorship
leonid-mt-mt
 
C.S.I. - индекс удовлетворенности потребителя
C.S.I. - индекс удовлетворенности потребителяC.S.I. - индекс удовлетворенности потребителя
C.S.I. - индекс удовлетворенности потребителя
Dmitry Satin
 
Оценка удовлетворенности по параметрам
Оценка удовлетворенности по параметрамОценка удовлетворенности по параметрам
Оценка удовлетворенности по параметрам
BCGroup Russia
 
Тарас Козачок, МТС
Тарас Козачок, МТСТарас Козачок, МТС
Тарас Козачок, МТСconnectica -lab
 
Оценка лояльности по методу Nps
Оценка лояльности по методу NpsОценка лояльности по методу Nps
Оценка лояльности по методу Nps
BCGroup Russia
 
Оценка уровня удовлетворенности
Оценка уровня удовлетворенностиОценка уровня удовлетворенности
Оценка уровня удовлетворенности
BCGroup Russia
 
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
Retail & Strategy
 
Анализ поведения клиентов (Сбербанк)
Анализ поведения клиентов (Сбербанк) Анализ поведения клиентов (Сбербанк)
Анализ поведения клиентов (Сбербанк) Anton Lapkin
 

Viewers also liked (11)

Клиентский сервис Enter - ЦСИ
Клиентский сервис Enter -  ЦСИКлиентский сервис Enter -  ЦСИ
Клиентский сервис Enter - ЦСИ
 
Александр Кубрин, МТТ
Александр Кубрин, МТТАлександр Кубрин, МТТ
Александр Кубрин, МТТ
 
Csi censorship
Csi censorshipCsi censorship
Csi censorship
 
C.S.I. - индекс удовлетворенности потребителя
C.S.I. - индекс удовлетворенности потребителяC.S.I. - индекс удовлетворенности потребителя
C.S.I. - индекс удовлетворенности потребителя
 
Оценка удовлетворенности по параметрам
Оценка удовлетворенности по параметрамОценка удовлетворенности по параметрам
Оценка удовлетворенности по параметрам
 
Тарас Козачок, МТС
Тарас Козачок, МТСТарас Козачок, МТС
Тарас Козачок, МТС
 
Оценка лояльности по методу Nps
Оценка лояльности по методу NpsОценка лояльности по методу Nps
Оценка лояльности по методу Nps
 
Оценка уровня удовлетворенности
Оценка уровня удовлетворенностиОценка уровня удовлетворенности
Оценка уровня удовлетворенности
 
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
Метрики клиентского сервиса NPS, CSI, TLR, FCR, TRI*M ЦСИ Enter
 
Анализ поведения клиентов (Сбербанк)
Анализ поведения клиентов (Сбербанк) Анализ поведения клиентов (Сбербанк)
Анализ поведения клиентов (Сбербанк)
 
Считаем NPS
Считаем NPSСчитаем NPS
Считаем NPS
 

Similar to Pandalabs - отчет 3 квартал 2015

Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
Andrey Apuhtin
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
Andrey Apuhtin
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Управление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном миреУправление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном мире
PwC Russia
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
Alexey Komarov
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
Group of company MUK
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Namik Heydarov
 
Irony Security. Digest. 2024-04. Pro.pdf
Irony Security. Digest. 2024-04. Pro.pdfIrony Security. Digest. 2024-04. Pro.pdf
Irony Security. Digest. 2024-04. Pro.pdf
Yury Chemerkin
 
Irony Security. Monthly Digest. 2024-04.pdf
Irony Security. Monthly Digest. 2024-04.pdfIrony Security. Monthly Digest. 2024-04.pdf
Irony Security. Monthly Digest. 2024-04.pdf
Ирония безопасности
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
Positive Hack Days
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Denis Gorchakov
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
Symantec
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеCisco Russia
 
Анализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейАнализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетей
SyssoftPO
 

Similar to Pandalabs - отчет 3 квартал 2015 (20)

Pandalabs отчет за 3 квартал 2016
Pandalabs   отчет за 3 квартал 2016Pandalabs   отчет за 3 квартал 2016
Pandalabs отчет за 3 квартал 2016
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Управление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном миреУправление киберрисками во взаимосвязанном мире
Управление киберрисками во взаимосвязанном мире
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Chishinau
ChishinauChishinau
Chishinau
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
Опасная транзакция: пять актуальных киберугроз для банков и их клиентов!!!
 
Irony Security. Digest. 2024-04. Pro.pdf
Irony Security. Digest. 2024-04. Pro.pdfIrony Security. Digest. 2024-04. Pro.pdf
Irony Security. Digest. 2024-04. Pro.pdf
 
Irony Security. Monthly Digest. 2024-04.pdf
Irony Security. Monthly Digest. 2024-04.pdfIrony Security. Monthly Digest. 2024-04.pdf
Irony Security. Monthly Digest. 2024-04.pdf
 
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связиРositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
Рositive Hack Days V. Противодействие платёжному фроду на сети оператора связи
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
Атаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личноеАтаки на электронную почту: теперь это личное
Атаки на электронную почту: теперь это личное
 
Анализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетейАнализ уязвимостей корпоративных сетей
Анализ уязвимостей корпоративных сетей
 
Prozorov Pr
Prozorov PrProzorov Pr
Prozorov Pr
 

More from Andrey Apuhtin

Shadow pad technical_description_pdf
Shadow pad technical_description_pdfShadow pad technical_description_pdf
Shadow pad technical_description_pdf
Andrey Apuhtin
 
Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17
Andrey Apuhtin
 
Hutchins redacted indictment
Hutchins redacted indictmentHutchins redacted indictment
Hutchins redacted indictment
Andrey Apuhtin
 
Dr web review_mob_july_2017
Dr web review_mob_july_2017Dr web review_mob_july_2017
Dr web review_mob_july_2017
Andrey Apuhtin
 
Nexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_enNexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_en
Andrey Apuhtin
 
Sel03129 usen
Sel03129 usenSel03129 usen
Sel03129 usen
Andrey Apuhtin
 
Cldap threat-advisory
Cldap threat-advisoryCldap threat-advisory
Cldap threat-advisory
Andrey Apuhtin
 
Lookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysisLookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysis
Andrey Apuhtin
 
Rand rr1751
Rand rr1751Rand rr1751
Rand rr1751
Andrey Apuhtin
 
Apwg trends report_q4_2016
Apwg trends report_q4_2016Apwg trends report_q4_2016
Apwg trends report_q4_2016
Andrey Apuhtin
 
Browser history
Browser historyBrowser history
Browser history
Andrey Apuhtin
 
Software
SoftwareSoftware
Software
Andrey Apuhtin
 
Antivirus
AntivirusAntivirus
Antivirus
Andrey Apuhtin
 
Https interception
Https interceptionHttps interception
Https interception
Andrey Apuhtin
 
Wilssc 006 xml
Wilssc 006 xmlWilssc 006 xml
Wilssc 006 xml
Andrey Apuhtin
 
News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017
Andrey Apuhtin
 
Windows exploitation-2016-a4
Windows exploitation-2016-a4Windows exploitation-2016-a4
Windows exploitation-2016-a4
Andrey Apuhtin
 
Mw stj 08252016_2
Mw stj 08252016_2Mw stj 08252016_2
Mw stj 08252016_2
Andrey Apuhtin
 
150127iotrpt
150127iotrpt150127iotrpt
150127iotrpt
Andrey Apuhtin
 

More from Andrey Apuhtin (20)

Shadow pad technical_description_pdf
Shadow pad technical_description_pdfShadow pad technical_description_pdf
Shadow pad technical_description_pdf
 
Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17Ftc cdt-vpn-complaint-8-7-17
Ftc cdt-vpn-complaint-8-7-17
 
Hutchins redacted indictment
Hutchins redacted indictmentHutchins redacted indictment
Hutchins redacted indictment
 
Dr web review_mob_july_2017
Dr web review_mob_july_2017Dr web review_mob_july_2017
Dr web review_mob_july_2017
 
Dmarc
DmarcDmarc
Dmarc
 
Nexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_enNexusguard d do_s_threat_report_q1_2017_en
Nexusguard d do_s_threat_report_q1_2017_en
 
Sel03129 usen
Sel03129 usenSel03129 usen
Sel03129 usen
 
Cldap threat-advisory
Cldap threat-advisoryCldap threat-advisory
Cldap threat-advisory
 
Lookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysisLookout pegasus-android-technical-analysis
Lookout pegasus-android-technical-analysis
 
Rand rr1751
Rand rr1751Rand rr1751
Rand rr1751
 
Apwg trends report_q4_2016
Apwg trends report_q4_2016Apwg trends report_q4_2016
Apwg trends report_q4_2016
 
Browser history
Browser historyBrowser history
Browser history
 
Software
SoftwareSoftware
Software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Https interception
Https interceptionHttps interception
Https interception
 
Wilssc 006 xml
Wilssc 006 xmlWilssc 006 xml
Wilssc 006 xml
 
News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017News berthaume-sentencing-jan2017
News berthaume-sentencing-jan2017
 
Windows exploitation-2016-a4
Windows exploitation-2016-a4Windows exploitation-2016-a4
Windows exploitation-2016-a4
 
Mw stj 08252016_2
Mw stj 08252016_2Mw stj 08252016_2
Mw stj 08252016_2
 
150127iotrpt
150127iotrpt150127iotrpt
150127iotrpt
 

Pandalabs - отчет 3 квартал 2015

  • 2. Panda Security | Отчет PandaLabs 3 квартал 2015 1. Введение 2. Квартал в цифрах 3. Взгляд на квартал Кибер-преступления Социальные сети Мобильные угрозы Интернет вещей Кибер-войны 4. Заключение 5. О PandaLabs
  • 3. Panda Security | Отчет PandaLabs 3 квартал 2015 1.ВВЕДЕНИЕ
  • 4. Последние несколько месяцев не показали каких-либо изменений в процессе появления новых вредоносных программ, и 21 миллион угроз, появившихся в течение 3 квартала, тому наглядное доказательство. За эти три месяца мы наблюдали многочисленные случаи атак на компании, из них наиболее громкие были связаны с Ashley Madison и Hacking Team. Активизация кибер-войн и кибер- шпионажа стала наблюдаться после повышения напряженности в отношениях между такими крупными мировыми державами, как США, Россия и Китай. Кроме этого, необходимо выделить различные проблемы безопасности у мобильных устройств (Android и iOS), которые мы наблюдали в 3 квартале. Более того, Интернет вещей все быстрее становится новым вектором атак. В течение июля-сентября мы обращали внимание на уязвимости, которые были обнаружены у различных машин, причем одна из них допускала удаленное управление автомобилем. Введение 1 Panda Security | Отчет PandaLabs 3 квартал 2015
  • 5. Panda Security | Отчет PandaLabs 3 квартал 2015 2.КВАРТАЛ В ЦИФРАХ
  • 6. Как правило, летом сокращается количество новых вредоносных программ, но этот год стал исключением. Мы увидели 21 миллион новых угроз, что соответствует примерно уровню в 230 000 новых угроз в день. Квартал в цифрах 2 Panda Security | Отчет PandaLabs 3 квартал 2015 Трояны являются самым распространенным типом вредоносных программ, и на их долю пришлось порядка 69,15% от числа всех образцов, зарегистрированных в третьем квартале. На втором месте, с огромным отставанием, расположились классические вирусы, на долю которых пришлось 11,34%.
  • 7. Panda Security | Отчет PandaLabs 3 квартал 2015 7 Сводная информация о новых угрозах, появившихся в течение третьего квартала: НОВЫЕ ОБРАЗЦЫ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015 69,15% 7,96% 6,23% 11,34% 5,32% ПрочиеТрояны ЧервиВирусы Шпионы и рекламное ПО Категория, обозначенная как "Прочие" содержит различные типы угроз, но большинство из них относится к PUP (потенциально нежелательные программы). Если мы проанализируем инфекции во всем мире и распределим их по типу вредоносных программ, то мы можем увидеть несколько другое распределение показателей в сравнении с распределением по типу угроз: ИНФЕКЦИИ ПО ТИПУ УГРОЗ В ТРЕТЬЕМ КВАРТАЛЕ 2015 77,64% 12,85% 3,20% 1,57% 4,74% Глобальный уровень заражения - 32.12%. Данное число показывает количество компьютеров, защищенных Panda, на которых были обнаружения вредоносных программ, при этом это не означает, что они были заражены. Если говорить о показателях различных стран мира, то мы видим, что Китай снова показал самый высокий уровень инфекций (45,35%). За ним идут Перу (42,89%) и Турция (40,99%). 10 стран с наибольшим уровнем заражения: СТРАНЫ С НАИБОЛЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ Китай Турция Перу Россия Тайвань Боливия Гватемала Сальвадор Эквадор Аргентина 45,35% 42,89% 40,99% 38,32% 37,82% 37,13% 36,75% 35,32% 35,02% 34,78% Как Вы можете видеть, наиболее подверженные риску страны находятся в Азии и Латинской Америке. Другие страны с уровнем заражения выше среднемирового: Польша (34,54%), Словения (33,98%), Колумбия (33,11%), Испания (32,50%), Коста-Рика (32,33%), Чили (32,19%) и Италия (32,15%). ПрочиеТрояны ЧервиВирусы Шпионы и рекламное ПО
  • 8. Panda Security | Отчет PandaLabs 3 квартал 2015 8 СТРАНЫ С НАИМЕНЬШИМИ УРОВНЯМИ ЗАРАЖЕНИЯ Португалия Нидерланды Бельгия Франция Германия Великобритания Швейцария Япония Швеция Норвегия 26,38% 26,22% 25,96% 25,02% 24,87% 24,17% 23,57% 22,75% 21,33% 20,12% Европа - регион с наименьшими уровнями заражения: на ее долю в рейтинге приходится 9 стран в первой десятке. Норвегия (20,12%), Швеция (21,33%) и Япония (22,75%) имеют наименьшие уровни заражения в мире. Другие страны, уровень заражения которых ниже среднемирового значения, но при этом они не попали в первую десятку: Дания (26,50%), Финляндия (26,78%), Панама (27,01%), Канада (27,42%), Австрия (28,53%), Венесуэла (29,25%), Уругвай (29,54%), Австралия (29,92%), США (30,13%), Чехия (30,46%), Мексика (31,76%) и Венгрия (32,02%). 10 стран с наименьшим уровнем заражения:
  • 9. Panda Security | Отчет PandaLabs 3 квартал 2015 3.ВЗГЛЯД НА КВАРТАЛ
  • 10. Кибер-преступления Одна из крупнейших атак в третьем квартале, без сомнений, стала атака на Ashley Madison. Хакеры, известные как Impact Team, опубликовали сообщение на своем сайте с требованием о закрытии этой службы знакомств, иначе они опубликуют всю украденную информацию. Вскоре после того, как хакеры опубликовали торрент с 10 ГБ данных, эта американская компания была вынуждена удовлетворить их требования. Среди опубликованной информации были данные о 37 миллионах клиентов: осуществленные операции, адреса электронной почты, сексуальные предпочтения и пр. Кроме того, были опубликованы внутренние корпоративные документы. В третьем квартале также был выявлен целый ряд новых уязвимостей, используемых кибер-преступниками как средство доступа к своим жертвам. Взгляд на квартал 3 Panda Security | Отчет PandaLabs 3 квартал 2015
  • 11. Panda Security | Отчет PandaLabs 3 квартал 2015 11 Помимо типичных Flash- или Java-атак, пара инцидентов произошла и с операционной системой Apple Mac OS X. Первый инцидент, который был обнаружен Стефаном Эссером, разрешал root- доступ и был связан с рекламным ПО, используемым для атаки на Mac. Второй инцидент был обнаружен специалистами MyK. Он содержал уязвимость в системе управления паролями, которая разрешала хакеру получить всю хранящуюся информацию. Один из методов атаки, который быстро набирает популярность, предполагает перехват роутеров, как дома, так и в компаниях. В этом случае роутеры остаются под контролем хакера. Выяснилось, что используемые в компаниях роутеры таких производителей как ASUS, DIGICOM, Observa Telecom, PLDT и ZTE имели предустановленные коды доступа. Это позволило хакерам получить контроль над ними без проникновения в помещение, где они были установлены. И мы видели подобные примеры атак, когда хакеры использовали DDoS против Xbox Live и PSN в прошлое Рождество. Adobe Flash, известная своими проблемами безопасности, может вскоре исчезнуть. iOS запретил использовать Flash в своей операционной системе. Потом Android пошел таким же путем. Теперь пришел черед Google "вбить последний гвоздь в крышку гроба", запретив Flash в своем браузере Chrome. Amazon также объявил о том, что запрещает на своем сайте любую рекламу, созданную на основе этой технологии. ФБР задержал 5 человек, которые были причастны к атаке на JPMorgan в 2014 году. В рамках этой атаки хакерам удалось получить регистрационные данные сотрудника, которые позже были использованы для доступа к 90 серверам компании для кражи информации о 76 миллионах физических лиц и 7 миллионах компаний, являвшихся клиентами JPMorgan. Microsoft решил повысить уровень безопасности своих продуктов и решений, удвоив вознаграждение для специалистов, способных вскрыть новые критические ошибки в их решениях: с 50 до 100 тысяч долларов США. Такая практика становится все более распространенной среди IT-компаний, но она еще не охватила все секторы. Тем не менее, все больше компаний предлагают такие
  • 12. Panda Security | Отчет PandaLabs 3 квартал 2015 12 программы стимулирования исследователей в надежде, что информация об ошибках попадет разработчику прежде, чем она будет продана "на сторону". United Airline, которая предлагает авиа-мили в качестве награды, решила предложить один миллион милей любому, кто сможет найти ошибки и сообщить об этом в компанию. ФБР также предлагает вознаграждения, хотя в данном случае они предназначены для тех, кто владеет информацией о предполагаемых преступниках. Самая крупная награда в три миллиона долларов была предложена любому, кто может помочь поймать Евгения Михайловича Богачева, идейного вдохновителя бот-сети Gameover ZeuS. Социальные сети Facebook объявила о том, что данная сеть рассматривает возможность добавления на своем веб-сайте кнопки "Не нравится". Как и ожидалось, кибер-преступники решили воспользоваться этой возможностью. Через несколько часов после этого объявления появились различные типы ложных ссылок "Не нравится" - на самом деле они оказались ловушками, которые обманным путем заставляли пользователей делиться своей персональной информацией. Мобильные угрозы В июле Zimperium признала наличие массовой уязвимости в Android у 950 миллионов устройств, использующих эту операционную систему. Проблема даже не столько в количестве пострадавших мобильных телефонов, планшетов и других устройств, сколько в том, насколько легко и просто можно было удаленно их атаковать. Просто отправив вредоносное MMS, можно было получить контроль над любым телефоном - для этого надо было лишь знать номер жертвы. Причем жертве даже не требовалось открывать MMS, т.к. Android автоматически обрабатывает картинки. Это означает, что жертве достаточно было только получить MMS. Хотя проблема и была устранена, но в силу большого количества производителей различных версий данной операционной системы все еще возможны ситуации, когда та или иная версия до сих пор не обновлена с применением новейших мер безопасности.
  • 13. Panda Security | Отчет PandaLabs 3 квартал 2015 13 В результате Google обязал многих производителей (Sony, LG, Motorola и другие) включить последние обновления, а Samsung заявил о том, что они могли бы предлагать своим клиентам ежемесячно обновляться, чтобы защищаться от новых, постоянно появляющихся уязвимостей. Вскоре после этого два эксперта из IBM XForce сообщили о другой проблеме безопасности, которая позволяла хакеру заменить легальное приложение на вредоносное, после чего он мог бы получить права на управление замененным приложением. Google обновила свое ПО, чтобы устранить эту проблему безопасности. Мы уже привыкли наблюдать атаки "шифровальщиков" на ПК, а теперь они все чаще атакуют и Android. На самом деле, за последние три месяца эти атаки отметились своей оригинальностью и простотой. Что делает вредоносное приложение: оно меняет PIN-код устройства и просит выкуп в 500 долларов США. Например, пользователи нашего антивируса для Android могут изменять PIN-код своих мобильных устройств из своей веб-панели управления, что делает подобные атаки не эффективными, позволяя сохранить 500 долларов. Операционная система Apple также в третьем квартале подверглась различным видам атак. Компания Appthority обнаружила уязвимость Quicksand, которая страшна для компаний, использующих сервисы управления мобильными устройствами MDM, и способна подвергнуть риску корпоративную конфиденциальную информацию. Apple позаботилась об устранении данной уязвимости в своей новой версии iOS 8.4.1. Еще одна уязвимость, о которой следует позаботиться, - это Ims0mnia. Она позволяет вредоносному приложению избежать ограничений Apple на запуск, разрешая активировать микрофон или камеру и позволяя шпионить за пользователем. Apple пришлось удалить несколько приложений из своего Apple Store после атаки, известной как XcodeGhost. Хакеры опубликовали модифицированную версию ПО для разработки приложений под iOS, после чего авторы приложений, сами не зная об этом, включили вредоносные функции в свои приложения. Другая атака на пользователей Apple позволила украсть у 225 000 пользователей данные доступа к iCloud. От атаки пострадали те пользователи, которые ранее "взломали" свое устройство, чтобы иметь возможность устанавливать приложения без использования официального App Store, в результате чего был нарушен контроль безопасности в iOS. Интернет вещей В июле HP Fortify опубликовал результаты исследования смарт-часов. Оно показало, что 100% проанализированных устройств уязвимы для атак, и указало на основные проблемы, с которыми сталкиваются "умные часы". Например, ни одни смарт-часы не предлагали двойную авторизацию при подключении к мобильному устройству, при этом все разрешали неоднократно вводить неправильные пароли.
  • 14. Panda Security | Отчет PandaLabs 3 квартал 2015 14 В июле эксперты по безопасности Чарли Миллер и Крис Валашек провели демонстрацию, шокировавшую весь мир. Они убедили журналиста Wired Энди Гринберга управлять Jeep Cherokee, в то время как они атаковали машину из дома. Они начали атаку с того, что смогли получить контроль над разными системами машины: изменили работу кондиционера, включили стеклоочистители, переключили радиостанции, поиграли с громкостью музыки… В конце концов, они получили полный контроль над автомобилем, включая его тормозную систему. Они потратили несколько месяцев на подготовку атаки и даже перед тестом сообщили об этом производителю в надежде, что тот установит новые обновления безопасности для устранения уязвимости. Эксперты предоставили подробную информацию о том, как они проводили тесты, в своем интервью на конференции BlackHat в августе. В июле Land Rover также был проинформирован о неисправностях в ПО у 65 000 машин, которые были проданы в 2013 году. Ошибка позволяла разблокировать двери извне. На конференции BlackHat два эксперта Кевин Махаффи и Марк Роджерс показали, как взломать Tesla Model S. Несмотря на необходимость в физическом доступе к машине для осуществления данной атаки, они обнаружили 6 новых уязвимостей, которые позволили им остановить двигатель, кода машина двигалась на медленной скорости. Производитель уже принял меры для устранения данной проблемы. Hacking Team - это известный поставщик инструментов кибер-шпионажа и кибер-атак для правительств различных стран мира. В июле компания перенесла серьезную атаку и столкнулась с кражей всех видов данных. Атака стала известна через аккаунт Hacking Team в Twitter, который также был захвачен хакерами. Они изменили название аккаунта на Hacked Team и опубликовали ссылку на скачивание всей украденной информации.
  • 15. Panda Security | Отчет PandaLabs 3 квартал 2015 15 Хакеры опубликовали списки клиентов (полиция и спецслужбы различных стран, от США до Узбекистана). Также они опубликовали корпоративный сертификат, используемый Hacking Team, пароли, которые они использовали в своих самых защищенных системах, списки продуктов, которые они продавали, исходные коды их приложений, финансовые данные и пр. Они даже опубликовали веб-сайт с функцией поиска, что позволило находить все адреса электронной почты, хранящиеся в Hacking Team. Спустя несколько дней угроза "нулевого дня" была обнаружена в Adobe Flash благодаря информации, украденной в Hacking Team. Джеймс Коми, директор ФБР, выступил на форуме безопасности и рассказал о том, как они обнаружили рост заинтересованности террористов в запуске кибер- террористических атак против США. Он не уточнил типы атак, но сказал, что они все еще находятся на стадии планирования, и террористы все еще оценивают, насколько они могут быть эффективны. 25 июля российские хакеры сумели получить доступ к незасекреченной системе электронной почты, имеющей отношение к Пентагону. Официальные источники заявили, что это была искусная атака, и они уверены, что за ней стояли правительственные органы. В сентябре эксперты DGI опубликовали исследование о воинской части 78020 Народно-освободительной армии Китая. Авторы исследования указали, что данная часть представляет собой группу хакеров, известную под именем Naikon и ответственную за различные атаки кибер-шпионажа в военной, экономической и дипломатической сферах. Их жертвами стали Камбоджа, Индонезия, Лаос, Малайзия, Мьянма, Непал, Филиппины, Сингапур, Таиланд, Вьетнам, Программа развития ООН и Ассоциация государств юго-восточной Азии.
  • 16. Panda Security | Отчет PandaLabs 3 квартал 2015 4. ЗАКЛЮЧЕНИЕ
  • 17. 2015 год подходит к концу, и мы можем подтвердить, что те прогнозы, которые мы делали год назад, подтверждаются. Мы впервые включили в отчет раздел, в котором мы осветили проблемы безопасности для устройств "Интернета вещей" с главными героями в лице смартчасов и "умных" машин. По-прежнему происходят случаи кражи информации в компаниях, и мы можем только сосредоточиться на самых важных случаях. Компании должны подготовиться и быть способными защитить себя от атак, которым они подвергаются. Мы вернемся к Вам с новым ежеквартальным отчетом через три месяца, а тем временем Вы можете следить за последними новостями IT-безопасности на нашем сайте и на страницах наших аккаунтов в соцсетях http://www.pandasecurity.com/mediacenter/ https://www.facebook.com/PandaCloudRus http://www.vk.com/PandaCloudRus http://twitter.com/#!/PandaCloudRus Заключение 4 Panda Security | Отчет PandaLabs 3 квартал 2015
  • 18. Panda Security | Отчет PandaLabs 3 квартал 2015 5.О PANDALABS
  • 19. 5 Panda Security | Отчет PandaLabs 3 квартал 2015 PandaLabs - это антивирусная лаборатория компании Panda Security, представляющая собой своего рода нервный центр компании по лечению вредоносных программ: PandaLabs непрерывно в режиме реального времени создает на глобальном уровне контрмеры, необходимые для защиты клиентов Panda Security от всех видов вредоносных программ. PandaLabs ответственна за выполнение тщательных сканирований с целью поиска всех видов вредоносных программ для повышения уровня защиты, предлагаемой клиентам Panda Security, а также за информирование общественности о данных угрозах. Кроме того, PandaLabs постоянно находится в состоянии повышенной бдительности, внимательно отслеживая различные тенденции и события, происходящие в области вредоносных программ и безопасности. Это необходимо для предупреждения и оповещения общественности о неизбежных опасностях и угрозах, а также для прогнозирования будущих событий. О PandaLabs
  • 20. Не допускается копирование, воспроизведение, хранение в поисково-информационных системах или передача данного отчета целиком или частично без предварительного письменного разрешения со стороны Panda Security. © Panda Security 2015. Все права защищены.