卡巴斯基实验室:2018 Q2 IT威胁演变的统计分析

卡巴斯基实验室检测到的移动打单软件木马的安装包数量,2017年第二季度- 2018年第二季度

样本

%*

1

Trojan-Ransom.AndroidOS.Zebt.a

26.71

2

Trojan-Ransom.AndroidOS.Svpeng.ag

19.15

3

Trojan-Ransom.AndroidOS.Fusob.h

15.48

4

Trojan-Ransom.AndroidOS.Svpeng.ae

5.99

5

Trojan-Ransom.AndroidOS.Egat.d

4.83

6

Trojan-Ransom.AndroidOS.Svpeng.snt

4.73

7

Trojan-Ransom.AndroidOS.Svpeng.ab

4.29

8

Trojan-Ransom.AndroidOS.Small.cm

3.32

9

Trojan-Ransom.AndroidOS.Small.as

2.61

10

Trojan-Ransom.AndroidOS.Small.cj

1.80

*遭到相关恶意软件进击的独一用户占所有遭到打单软件木马进击的卡巴斯基实验室移动防病毒软件用户的百分比

第二季度最盛行的移动打单软件是Trojan-Ransom.AndroidOS.Zebt.a(26.71%),跨越四分之一的用户遭到该恶意软件的进击

第二季度相关数字

根据KSN:

卡巴斯基实验室办理规划阻拦了来自举世187个国家/地区的在线资本提议的962,947,023次进击

收集防病毒组件将351,913,075个独一的URL辨觉得恶意URL

记录了215,762个用户遭到的旨在经由过程在线造访银行帐户来偷取资金的恶意软件感染

记录了158,921个独一用户遭到的打单软件进击

文件防病毒产品记录了192,053,604个不合的恶意和潜在有害的样本

卡巴斯基实验室移动设备防护产品检测到:

o1,744,244个恶意安装包

o61,045个移动银行木马安装包

o14,119个移动打单软件木马安装包

移动要挟

综合统计

在2018年第二季度,卡巴斯基实验室检测到1,744,244个恶意安装包,比上一季度增添了421,666个

检测到的恶意安装包数量,2017年第二季度 – 2018年第二季度

检测到的恶意移动app的类型散播

检测到的恶意移动app的类型散播,2018年第一季度

新近检测到的恶意移动app的类型散播,2018年第二季度

在2018年第二季度发明的所有要挟中,最大年夜的份额属于潜在有害的RiskTool app( 55.3%);与上一季度比拟,它们的份额增添了6个百分点,RiskTool.AndroidOS.SMSreg 家族的成员对该指标供献最大年夜

排名第二的是Trojan-Dropper要挟(13%),其份额下降了7个百分点检测到的大年夜多半这种类型的文件来自Trojan-Dropper.AndroidOS.Piom和Trojan-Dropper.AndroidOS.Hqwar

广告app的份额继承下降了8%,占所有检测到的要挟的 9%(上一季度是11%)

在申报时代一个显明的变更是,SMS木马的份额从第一季度的4.5 %增添到了第二季度的8.5%

排名前20的移动恶意软件

请留意,此恶意软件评级不包孕潜在危险或有害的法度榜样,如RiskTool或Adware

样本

%*

1

DangerousObject.Multi.Generic

70.04

2

Trojan.AndroidOS.Boogr.gsh

12.17

3

Trojan-Dropper.AndroidOS.Lezok.p

4.41

4

Trojan.AndroidOS.Agent.rx

4.11

5

Trojan.AndroidOS.Piom.toe

3.44

6

Trojan.AndroidOS.Triada.dl

3.15

7

Trojan.AndroidOS.Piom.tmi

2.71

8

Trojan.AndroidOS.Piom.sme

2.69

9

Trojan-Dropper.AndroidOS.Hqwar.i

2.54

10

Trojan-Downloader.AndroidOS.Agent.ga

2.42

11

Trojan-Dropper.AndroidOS.Agent.ii

2.25

12

Trojan-Dropper.AndroidOS.Hqwar.ba

1.80

13

Trojan.AndroidOS.Agent.pac

1.73

14

Trojan.AndroidOS.Dvmap.a

1.64

15

Trojan-Dropper.AndroidOS.Lezok.b

1.55

16

Trojan-Dropper.AndroidOS.Tiny.d

1.37

17

Trojan.AndroidOS.Agent.rt

1.29

18

Trojan.AndroidOS.Hiddapp.bn

1.26

19

Trojan.AndroidOS.Piom.rfw

1.20

20

Trojan-Dropper.AndroidOS.Lezok.t

1.19

*遭相关恶意软件进击的独一用户占所有被进击的卡巴斯基实验室移动防病毒软件的用户的百分比

和曩昔一样,我们的TOP20中的第一名是DangerousObject.Multi.Generic( 70.04%),它是我们经由过程云技巧检测到的恶意软件排在第二位的是Trojan.AndroidOS.Boogr.gsh(12.17%),它是我们经由过程机械进修辨觉得恶意软件的文件第三名是Dropper.AndroidOS.Lezok.p(4.41%),然后是只相差0.3个百分点的Trojan.AndroidOS.Agent.rx(4.11%),它是第一季度的第三名

移动要挟的地舆散播

移动恶意软件感染的地舆散播,2018年第二季度

遭移动恶意软件进击的用户所占比例排名前10位的国家/地区:

国家*

**%

1

孟加拉国

31.17

2

中国

31.07

3

伊朗

30.87

4

尼泊尔

30.74

5

尼日利亚

25.66

6

印度

25.04

7

印度尼西亚

24.05

8

科特迪瓦共和国

23.67

9

巴基斯坦

23.49

10

坦桑尼亚

22.38

*评级中扫除了卡巴斯基实验室移动防病毒软件用户数量相对较少的国家(10,000以下) **该国家遭到进击的独一用户占该国家卡巴斯基实验室移动防病毒软件的所有用户的比例

在2018年第二季度,孟加拉国(31.17%)名列榜首中国(31.07%)以微弱上风排名第二伊朗(30.87%)和尼泊尔(30.74%)分手得到第三和第四名

本季度俄罗斯(8.34%)排名下降到了第38位,后进于中国台湾(8.48%)和新加坡(8.46%)

移动银行木马

在申报时代内,我们检测到61,045个移动银行木马的安装包,是2018年第一季度的 3.2倍最大年夜的供献来自于Trojan-Banker.AndroidOS.Hqwar.jck – 这个木马险些占了检测到的新银行木马的一半其次是Trojan-Banker.AndroidOS.Agent.dq,约占5000个安装包

[1] [2] [3] [4] [5] [6] [7]下一页

卡巴斯基实验室检测到的移动银行木马安装包数量,2017年第二季度 – 2018年第二季度

十大年夜移动银行木马

样本

%*

1

Trojan-Banker.AndroidOS.Agent.dq

17.74

2

Trojan-Banker.AndroidOS.Svpeng.aj

13.22

3

Trojan-Banker.AndroidOS.Svpeng.q

8.56

4

Trojan-Banker.AndroidOS.Asacub.e

5.70

5

Trojan-Banker.AndroidOS.Agent.di

5.06

6

Trojan-Banker.AndroidOS.Asacub.bo

4.65

7

Trojan-Banker.AndroidOS.Faketoken.z

3.66

8

Trojan-Banker.AndroidOS.Asacub.bj

3.03

9

Trojan-Banker.AndroidOS.Hqwar.t

2.83

10

Trojan-Banker.AndroidOS.Asacub.ar

2.77

*遭相关恶意软件进击的独一用户占所有遭银行木马进击的卡巴斯基实验室移动防病毒软件用户的百分比

第二季度最盛行的移动银行木马是Trojan-Banker.AndroidOS.Agent.dq(17.74%),紧随其后的是Trojan-Banker.AndroidOS.Svpeng.aj(13.22%)这两个木马应用收集钓鱼窗口来偷取用户的银行卡和网上银行凭证信息此外,它们还经由过程滥用短信办事(包括手机银行)来偷取资金盛行的银行恶意软件 Trojan-Banker.AndroidOS.Svpeng.q(8.56%)在评级中排名第三,从第二季度的第二名下降一位

移动银行要挟的地舆散播,2018年第二季度

遭移动银行木马进击的用户比例排名前10的国家

国家*

**%

1

美国

0.79

2

俄国

0.70

3

波兰

0.28

4

中国

0.28

5

塔吉克斯坦

0.27

6

乌兹别克斯坦

0.23

7

乌克兰

0.18

8

新加坡

0.16

9

摩尔多瓦

0.14

10

哈萨克斯坦

0.13

*评级中扫除了卡巴斯基实验室移动防病毒软件用户数量相对较少的国家(10,000以下) **该国家遭移动银行木马进击的独一用户占该国家卡巴斯基实验室移动防病毒软件所有用户的百分比

总体而言,评级与第一季度比拟没有太大年夜变更:俄罗斯(0.70%)和美国(0.79%)互换了位置,但均维持在前三

因为两个木马的生动传播,波兰(0.28%)从第九位上升到第三位,这两个木马是Trojan-Banker.AndroidOS.Agent.cw和Trojan-Banker.AndroidOS.Marcher.w后者于2017年11月首次被发明,它经由过程范例的银行恶意软件对象集:SMS拦截、收集钓鱼窗口和设备治理员权限来确保其在系统中的持久性

移动打单软件木马

在2018年第二季度,我们检测到14,119个移动打单软件木马的安装包,比第一季度增添了一半其次是Trojan-Ransom.AndroidOS.Svpeng.ag(19.15%),领先于曾经最盛行的 Trojan-Ransom.AndroidOS.Fusob.h(15.48%)

移动打单软件木马的地舆散播,2018年第二季度

受移动打单软件木马进击的用户所占比例排名前10位的国家

国家*

**%

1

美国

0.49

2

意大年夜利

0.28

3

哈萨克斯坦

0.26

4

比利时

0.22

5

波兰

0.20

6

罗马尼亚

0.18

7

中国

0.17

8

爱尔兰

0.15

9

墨西哥

0.11

10

奥地利

0.09

*评级扫除了卡巴斯基实验室的移动防病毒软件的用户数量相对较少的国家/地区(少于10,000) **该国家受到移动打单软件木马进击的独一用户占该国家所有卡巴斯基实验室移动防病毒软件用户的百分比

前十名中的第一名是美国(0.49%);该国家最生动的移动打单软件家族是Trojan-Ransom.AndroidOS.Svpeng:

上一页[1] [2] [3] [4] [5] [6] [7]下一页

样本

%*

1

Trojan-Ransom.AndroidOS.Svpeng.ag

53.53%

2

Trojan-Ransom.AndroidOS.Svpeng.ae

16.37%

3

Trojan-Ransom.AndroidOS.Svpeng.snt

11.49%

4

Trojan-Ransom.AndroidOS.Svpeng.ab

10.84%

5

Trojan-Ransom.AndroidOS.Fusob.h

5.62%

6

Trojan-Ransom.AndroidOS.Svpeng.z

4.57%

7

Trojan-Ransom.AndroidOS.Svpeng.san

4.29%

8

Trojan-Ransom.AndroidOS.Svpeng.ac

2.45%

9

Trojan-Ransom.AndroidOS.Svpeng.h

0.43%

10

Trojan-Ransom.AndroidOS.Zebt.a

0.37%

*美国受相关恶意软件进击的独一用户占该国所有受打单软件木马进击的卡巴斯基实验室移动防病毒软件用户的百分比

意大年夜利(0.28%)在受移动打单软件进击的用户比例的国家排名中位列第二在这个国家大年夜多半进击都是Trojan-Ransom.AndroidOS.Zebt.a 导致的哈萨克斯坦位于第三名(0.26%),Trojan-Ransom.AndroidOS.Small.cm是那里最盛行的移动打单软件

针对物联网设备的进击

从我们的蜜罐数据来看,暴力破解Telnet密码是最常见的物联网恶意软件自我传播措施然则,近来针对其他办事(例如节制端口)的进击数量有所增添这些端口被分配了用于经由过程路由器进行远程节制的办事 – 这一功能是ISP等所必要的我们已经察看到经由过程端口8291和端口7547(TR-069协议)提议的针对IoT设备的进击考试测验端口8291是MikrotikRouterOS的节制办事应用的端口端口7547用于治理德国电信收集中的设备

在这两个案例中,进击的性子都比通俗的暴力进击要繁杂得多;确切地说,它们涉及到破绽使用我们倾向于觉得,在以下两个身分的支持下,此类进击的数量将在未来继承增长:

· 暴力破解Telnet密码是一种低效率的策略,由于进击者之间存在猛烈的竞争每隔几秒钟就会有暴力进击的考试测验;一旦成功,进击者就会阻拦所有其他进击者经由过程Telnet造访

· 每次重启设备后,进击者都必须从新感染它,从而导致部分僵尸收集损掉以及必须在一个充溢竞争的情况中再次得到它

从另一方面来讲,使用一个破绽的首个进击者可以在最短的光阴内得到大年夜量设备的造访权限

遭到进击的办事的受迎接程度(按受进击的独一设备的数量),2018年第二季度

Telnet进击

进击模式如下:进击者发明目标设备,反省Telnet端口是否打开,并启动密码暴力破解法度榜样因为许多物联网设备制造商漠视了安然性(例如,他们在设备上保留办事密码并且不容许用户按期变动它们),这种进击变得十分成功并且可能影响全部设备产线受感染的设备开始扫描新的收集段并感染此中的新的类似设备或事情站

经由过程Telnet进击感染的物联网设备的地舆散播,2018年第二季度

经由过程Telnet进击感染的物联网设备所占比例排名前10位的国家/地区

国家

%*

1

巴西

23.38

2

中国

17.22

3

日本

8.64

4

俄罗斯

7.22

5

美国

4.55

6

墨西哥

3.78

7

希腊

3.51

8

韩国

3.32

9

土耳其

2.61

10

印度

1.71

*每个特定国家/地区的受感染设备占所有遭到Telnet进击的物联网设备的百分比

在第二季度,巴西(23.38%)在受感染设备的数量方面处于领先职位地方,同样地,其在Telnet进击数量方面也处于领先职位地方其次是小幅上涨的中国(17.22%),第三名则这天本(8.64%)

在这些进击中,进击者最常将Backdoor.Linux.Mirai.c(15.97%)下载到受感染的设备

在成功的Telnet进击中下载到受感染的IoT设备的十大年夜恶意软件

样本

%*

1

Backdoor.Linux.Mirai.c

15.97

2

Trojan-Downloader.Linux.Hajime.a

5.89

3

Trojan-Downloader.Linux.NyaDrop.b

3.34

4

Backdoor.Linux.Mirai.b

2.72

5

Backdoor.Linux.Mirai.ba

1.94

6

Trojan-Downloader.Shell.Agent.p

0.38

7

Trojan-Downloader.Shell.Agent.as

0.27

8

Backdoor.Linux.Mirai.n

0.27

9

Backdoor.Linux.Gafgyt.ba

0.24

10

Backdoor.Linux.Gafgyt.af

0.20

*在成功的Telnet进击中每个特定恶意软件法度榜样下载到IoT设备的比例占此类进击中所有恶意软件下载量的百分比

SSH进击

此类进击的提议类似于Telnet进击,独一的差别是它们必要僵尸机械在其上安装SSH客户端以暴力破解登录凭证SSH协议是加密保护的,是以暴力破解密码必要大年夜量的谋略资本是以,来自物联网设备的自我传播效率低下,进击者每每是应用成熟的办事器来提议进击SSH进击的成功取决于设备所有者或制造商的掉误;换句话说,这又是制造商分配给全部设备产线的弱密码或预设密码导致的

中国在物联网设备受SSH进击方面处于领先职位地方此外,中国在受Telnet进击方面排名第二

经由过程SSH进击感染的物联网设备的地舆散播,2018年第二季度

经由过程SSH进击感染的物联网设备所占比例排名前10位的国家

国家

%*

1

中国

15.77%

2

越南

11.38%

3

美国

9.78%

上一页[1] [2] [3] [4] [5] [6] [7]下一页

4

法国

5.45%

5

俄罗斯

4.53%

6

巴西

4.22%

7

德国

4.01%

8

韩国

3.39%

9

印度

2.86%

10

罗马尼亚

2.23%

*每个国家/地区受感染设备的比例占所有遭到SSH进击的受感染IoT设备的百分比

金融行业面临的在线要挟

第二季度相关事故

新银行木马DanaBot

DanaBot木马于5月被发明它具有模块化布局,能够加载额外的模块以拦截流量、偷取密码和加密泉币钱包等 – 平日是此类要挟的标准功能集该木马经由过程包孕恶意office文档的垃圾邮件传播,此文档随后用于加载木马的主体DanaBot 最初主要针对澳大年夜利亚的用户和金融机构,然则在4月初,我们留意到它已经变得积极针对波兰的金融机构

独特的BackSwap技巧

银行木马BackSwap变得加倍有趣大年夜多半类似的要挟,包括Zeus、Cridex 和Dyreza在内,都是经由过程拦截用户的流量,将恶意脚本注入受害者造访的银行页面或将其重定向到钓鱼网站比拟之下,BackSwap应用了一种立异的技巧来注入恶意脚本:使用WinAPI它经由过程模拟敲击键盘以在浏览器中打开开拓者节制台,然后应用此节制台将恶意脚本注入网页在BackSwap的后续版本中,它应用JavaScript 代码经由过程地址栏注入恶意脚本

Carbanak团庖丁目被逮捕

3月26日,欧洲刑警组织发布逮捕Carbanak 和CobaltGoblin背后的收集犯罪团伙的头子这是由西班牙皇家警察、欧洲刑警组织、联邦查询造访局以及罗马尼亚、摩尔多瓦、白俄罗斯和中国台湾当局以及私人信息安然公司之间的联合行动估计该头子的被捕将削减该组织的活动,但近来的数据显示,该组织的活动没有发生显着的下降在 5月和6月,我们发清楚明了针对东欧银行和加工公司的多起针对性收集钓鱼进击浪潮Carbanak 发出的钓鱼邮件冒充成信誉优越的反恶意软件供应商、欧洲中央银行和其他组织的支持热线这些电子邮件包孕使用CVE-2017-11882和CVE-2017-8570 破绽的文件附件

打单软件木马应用Doppelgänging技巧

卡巴斯基实验室的专家检测到了打单软件 TrojanSynAck应用ProcessDoppelgänging技巧的案例该恶意软件的作者应用这种繁杂的技巧使其加倍隐蔽,并使安然办理规划的检测变得加倍艰苦这是第一个将该技巧用于打单软件木马的案例

另一个惹人注目的事故是加密类恶意软件Purga(别名Globe)的传播活动,在此时代,这个恶意软件与包括一个银行木马在内的其他恶意软件一路被加载到感染了木马Dimnie的谋略机上

关于金融要挟的综合统计

这些统计数据是基于从批准供给统计数据的用户那里收到的卡巴斯基实验室产品检测到的样本数据

在2018年第二季度,卡巴斯基实验室办理规划赞助215,762个用户阻拦了一个或多个试图从银行账户偷取资金的恶意软件的妄图

遭金融恶意软件进击的独一用户的数量,2018年第二季度

进击的地舆散播

银行恶意软件进击的地舆散播,2018年第二季度

按遭到进击的用户比例排名前10位的国家/地区

国家*

遭到进击的用户比例%**

1

德国

2.7%

2

喀麦隆

1.8%

3

保加利亚

1.7%

4

希腊

1.6%

5

阿拉伯联合酋长国

1.4%

6

中国

1.3%

7

印度尼西亚

1.3%

8

利比亚

1.3%

9

多哥

1.3%

10

黎巴嫩

1.2%

这些统计数据是基于从批准供给统计数据的卡巴斯基实验室产品用户收到的防病毒产品的检测数据

*不包括卡巴斯基实验室产品的用户相对较少的国家(10,000以下) **其谋略机遭到银行木马或ATM/ PoS恶意软件进击的卡巴斯基实验室独一用户占该国家卡巴斯基实验室产品所有独一用户的百分比

十大年夜银行恶意软件家族

名称

样本*

遭到进击的用户比例%**

1

Nymaim

Trojan.Win32. Nymaim

27.0%

2

Zbot

Trojan.Win32. Zbot

26.1%

3

SpyEye

Backdoor.Win32. SpyEye

15.5%

4

Emotet

Backdoor.Win32. Emotet

5.3%

5

Caphaw

Backdoor.Win32. Caphaw

4.7%

6

Neurevt

Trojan.Win32. Neurevt

4.7%

7

NeutrinoPOS

Trojan-Banker.Win32.NeutrinoPOS

3.3%

8

Gozi

Trojan.Win32. Gozi

2.0%

9

Shiz

Backdoor.Win32. Shiz

1.5%

10

ZAccess

Backdoor.Win32. ZAccess

1.3%

*这些统计数据是基于从批准供给统计数据的卡巴斯基实验室产品用户收到的卡巴斯基产品的检测样本 **受此恶意软件进击的独一用户占所有受金融恶意软件进击的用户的百分比

在2018年第二季度,TOP10的整体构成维持不变,但排名发生了一些变更在互换位置后, Trojan.Win32.Zbot(26.1%)和Trojan.Win32.Nymaim(27%)依旧维持领先银行木马Emotet的进击活动增添,是以受进击用户的比例从2.4%增添到5.3%反之,Caphaw的进击活动从第一季度的15.2%大年夜幅缩减至4.7%,在评级中排名第五

加密类恶意软件

新变体的数量

在第二季度,我们检测到7,620个新的加密类恶意软件变体这比第一季度要高,但仍远低于去年的数字

上一页[1] [2] [3] [4] [5] [6] [7]下一页

加密类恶意软件新变体的数量,2017年第二季度- 2018年第二季度

遭到加密木马进击的用户数量

在2018年第二季度,卡巴斯基实验室的产品赞助158,921个独一用户阻拦了其谋略机上的加密类恶意软件进击我们的统计数据显示,第二季度收集犯罪分子的活动与第一季度比拟和环比均有所下降

遭到加密木马进击的独一用户数,2018年第二季度

进击的地舆散播

遭到加密木马进击的前十大年夜国家

国家*

遭到加密木马进击的用户比例%**

1

埃塞俄比亚

2.49

2

乌兹别克斯坦

1.24

3

越南

1.21

4

巴基斯坦

1.14

5

印度尼西亚

1.09

6

中国

1.04

7

委内瑞拉

0.72

8

阿塞拜疆

0.71

9

孟加拉国

0.70

10

蒙古

0.64

*不包括卡巴斯基实验室用户相对较少的国家/地区(50,000以下) **其谋略机遭到加密木马进击的独一用户占该国家卡巴斯基实验室产品所有独一用户的百分比

第二季度的TOP10国家列表险些与第一季度相同然而,照样有一些排名变更:埃塞俄比亚(2.49%)使得乌兹别克斯坦(1.24%)从第一位下降到第二位,而巴基斯坦(1.14%)上升到第四位越南(1.21%)维持第三位,印度尼西亚(1.09%)继承排名第五

十大年夜最广泛传播的加密木马家族

名称*

样本

遭到进击的用户比例%**

1

WannaCry

Trojan-Ransom.Win32.Wanna

53.92

2

GandCrab

Trojan-Ransom.Win32.GandCrypt

4.92

3

PolyRansom/VirLock

Virus.Win32.PolyRansom

3.81

4

Shade

Trojan-Ransom.Win32.Shade

2.40

5

Crysis

Trojan-Ransom.Win32.Crusis

2.13

6

Cerber

Trojan-Ransom.Win32.Zerber

2.09

7

(generic verdict)

Trojan-Ransom.Win32.Gen

2.02

8

Locky

Trojan-Ransom.Win32.Locky

1.49

9

Purgen/GlobeImposter

Trojan-Ransom.Win32.Purgen

1.36

10

Cryakl

Trojan-Ransom.Win32.Cryakl

1.04

*统计数据是基于卡巴斯基实验室产品的检测样本这些信息由批准供给统计数据的卡巴斯基实验室产品的用户供给 **遭特定加密木马家族进击的卡巴斯基实验室独一用户占所有遭加密木马进击的用户的百分比

WannaCry进一步扩大年夜了其家族的领先上风,其份额从第一季度的38.33%上升至53.92 %与此同时,GandCrab(4.92%,在2018 年第一季度刚刚呈现)背后的收集犯罪分子在传播方面投入了大年夜量精力,一起上升到第二位,取代了多态蠕虫PolyRansom(3.81%)榜单中的另外埠位,就像在Q1中一样,被认识的加密木马Shade、Crysis、Purgen、Cryakl等所盘踞

恶意挖矿软件

正如我们在《2016 – 2018年打单软件和恶意挖矿软件趋势申报》中申报的,打单软件正在徐徐下降,而加密泉币矿工正在开始取而代之是以,今年我们开始抉择宣布有关要挟类型状况的季度申报同时,我们开始应用更广泛的样本作为网络矿工统计数据的根基,是以第二季度的统计数据可能与我们早期出版物的数据并不同等它包括了我们检测为木马的隐匿矿工以及宣布在“非病毒的灰色软件”中的矿工

新变体的数量

在2018年第二季度,卡巴斯基实验室办理规划检测到了13,948个新的矿工变体

新矿工变体的数量,2018年第二季度

遭到恶意挖矿软件进击的用户数量

在第二季度,我们在举世2,244,581名卡巴斯基实验室用户的谋略机上检测到涉及挖矿法度榜样的进击

遭恶意挖矿软件进击的独一用户数量,2018年第二季度

在4月和5月,遭到进击的用户数量大年夜致相等,而在6月份,加密矿工的进击活动略有削减

进击的地舆散播

恶意挖矿进击的地舆散播,2018年第二季度

按遭到进击的用户比例排名前10位的国家/地区

国家*

遭到进击的用户比例%**

1

埃塞俄比亚

17.84

2

阿富汗

16.21

3

乌兹别克斯坦

14.18

4

哈萨克斯坦

11.40

5

白俄罗斯

10.47

6

印度尼西亚

10.33

7

莫桑比克

9.92

8

越南

9.13

9

蒙古

9.01

10

乌克兰

8.58

*不包括卡巴斯基实验室产品用户相对较少的国家(50,000以下) **其谋略机遭到恶意挖矿软件进击的卡巴斯基实验室独一用户占该国家所有卡巴斯基实验室产品独一用户的百分比

易被收集犯罪分子使用的脆弱利用法度榜样

在2018年第二季度,我们再次察看到最常遭到进击的平台散播上的一些重大年夜变更Microsoft Office 破绽使用的比例(67%)比拟第一季度增添了一倍,假如与2017年的匀称值比拟,则是四倍这种急剧增长主如果因为包孕破绽使用(CVE-2017-11882)的垃圾邮件的大年夜规模传播导致的存在于旧版本的公式编辑器组件中的该栈溢出漏洞影响了以前18年来宣布的每一个Office版本该破绽使用可在Office软件包和Windows的所有可能组合中稳定生效另一方面,它还容许进击者应用各类肴杂技巧来绕过保护步伐这两个身分使得该破绽使用成为第二季度收集犯罪分子手中最受迎接的对象其他 Office破绽使用的比例与第一季度比拟则没有发生大年夜的变更

上一页[1] [2] [3] [4] [5] [6] [7]下一页

第二季度KSN的统计数据还显示,越来越多的AdobeFlash破绽经由过程MicrosoftOffice被使用只管Adobe和微软努力阻拦对FlashPlayer 的破绽使用,但新的零日破绽CVE-2018-5002在第二季度被发明该破绽使用经由过程XLSX文件传播,并应用了一个鲜为人知的技巧来远程下载破绽使用而不是直接在文件中包孕该破绽使用与其他多种文件款式一样,SWF文件以OLE工具的款式在Office文档中出现该OLE工具包孕实际的文件和属性列表,此中一个属性指向SWF文件的路径破绽使用中的OLE工具并没有包孕SWF文件,但只包孕了一个属性的列表,包括指向SWF文件的web链接,这会强制Office 从该远程链接中下载缺掉的文件

收集犯罪分子应用的破绽使用针对的利用法度榜样的类型散播,2018年第二季度

在2018年3月下旬,在VirusTotal上检测到一个包孕两个零日破绽的PDF文档:CVE-2018-4990和CVE-2018-8120前者容许经由过程使用AcrobatReader中的JPEG2000款式图像处置惩罚器中的软件差错从JavaScript履行shellcode后者存在于win32k函数SetImeInfoEx中,用于进一步提权到SYSTEM级别,并使该PDF涉猎器能够逃离沙箱对该文档的阐发和我们的统计数据显示,在上传到VirusTotal时,此破绽使用尚处于开拓阶段,并未用于田野进击

4月下旬,卡巴斯基实验室专家使用沙箱在InternetExplorer中发清楚明了零日破绽CVE-2018-8174,并向微软申报对此破绽的使用应用了与CVE-2017-0199相关联的技巧(经由过程特制的OLE工具从远程源启动HTA脚本),以便在MicrosoftOffice的赞助下使用易受进击的InternetExplorer组件我们察看到破绽使用法度榜样包的创建者已经集成了这个破绽并经由过程网站和包孕恶意文档的电子邮件主动分发该破绽使用

照样在第二季度,我们察看到收集进击的数量赓续增长使用MS17-010破绽使用的进击考试测验越来越多;它构成了我们检测到的收集进击的大年夜多半

经由过程收集资本提议的进击

本章中的统计信息是基于Web反病毒产品,它可以在恶意工具从恶意/受感染的网页下载时保护用户恶意网站是由收集犯罪分子专门创建的;包孕用户创建内容的Web资本(例如论坛)以及被黑客入侵的合法资本可能会被感染

在线资本被植入恶意软件的排名前十大年夜的国家/地区

以下统计信息是基于进击中应用的在线资本(包孕恶意重定向的网页、包孕破绽使用以及恶意软件的网站、僵尸收集C&C办事器,等等)的物理位置,这些进击被我们的防病毒组件所阻拦任何独一的主机都可能是一个或多个收集进击的滥觞为了确定收集进击滥觞的地舆散播,我们将其域名与其实际域IP地址进行匹配,然后建立一个特定IP的地舆位置库(GEOIP)

在2018年第二季度,卡巴斯基实验室办理规划阻拦了来自举世187个国家的收集资本提议的962,947,023次进击收集防病毒组件将351,913,075个独一URL辨觉得恶意URL

收集进击滥觞的国家散播,2018年第二季度

在第二季度,收集进击滥觞国家排名的前四名维持不变美国(45.87%)是大年夜多半收集进击滥觞的所在地荷兰(25.74%)排名第二,德国(5.33%)排名第三第五名发生了变更:俄罗斯(1.98%)取代了英国,只管其份额下降了0.55个百分点

用户面临在线感染风险最大年夜的国家/地区

为了评估不合国家/地区的用户面临的在线感染风险,我们谋略了每个国家/地区的卡巴斯基实验室用户的谋略机在本季度触发Web防病毒组件的百分比由此孕育发生的数据代表了谋略机在不合的国家运行所面临的风险指标

此评级仅涵盖属于恶意软件类型的恶意法度榜样的进击;不包括针对潜在的危险或有害法度榜样(如灰色软件或广告软件)的Web防病毒检测数据

上一页[1] [2] [3] [4] [5] [6] [7]下一页

国家*

遭到进击的用户比例**

1

白俄罗斯

33.49

2

阿尔巴尼亚

30.27

3

阿尔及利亚

30.08

4

亚美尼亚

29.98

5

乌克兰

29.68

6

摩尔多瓦

29.49

7

委内瑞拉

29.12

8

希腊

29.11

9

吉尔吉斯斯坦

27.25

10

哈萨克斯坦

26.97

11

俄罗斯

26.93

12

乌兹别克斯坦

26.30

13

阿塞拜疆

26.12

14

塞尔维亚

25.23

15

卡塔尔

24.51

16

拉脱维亚

24.40

17

越南

24.03

18

格鲁吉亚

23.87

19

菲律宾

23.85

20

罗马尼亚

23.55

*这些统计数据是基于Web防病毒模块返回的检测结果,这些检测结果是从批准供给统计数据的卡巴斯基实验室产品用户处收到的 不包括卡巴斯基实验室用户相对较少的国家/地区(10,000以下) **恶意软件类的进击所针对的独一用户占该国家卡巴斯基实验室产品所有独一用户的百分比

恶意收集进击的地舆散播(受进击用户的百分比),2018年第二季度

匀称而言,举世有19.59%的互联网用户的谋略机至少经历过一次恶意软件类的收集进击

本地要挟

用户谋略机的本地感染统计数据是一个异常紧张的指标:它们反应了经由过程被感染文件、可移动序言或最初以加密款式进入谋略机的文件(例如集成在繁杂安装法度榜样、加密文件等中的法度榜样)侵入谋略机系统的要挟

本节中的数据是基于防病毒组件对硬盘驱动器上的文件的扫描结果,以及对可移动存储介质的扫描结果的阐发统计

在2018年第二季度,我们的文件防病毒组件检测到192,053,604个恶意和潜在有害的工具

用户面临本地感染风险最高的国家/地区

对付每个国家/地区,我们谋略了在申报时代触发了谋略机文件防病毒组件的卡巴斯基实验室产品用户的百分比这些统计数据反应了不合国家的小我谋略机感染程度

此评级仅涵盖属于恶意软件类型的进击它不包括文件防病毒组件检测到的潜在危险或有害法度榜样,如灰色软件或广告软件

国家*

遭到进击的用户比例**

1

乌兹别克斯坦

51.01

2

阿富汗

49.57

3

塔吉克斯坦

46.21

4

也门

45.52

5

埃塞俄比亚

43.64

6

土库曼斯坦

43.52

7

越南

42.56

8

吉尔吉斯斯坦

41.34

9

卢旺达

40.88

10

蒙古

40.71

11

阿尔及利亚

40.25

12

老挝

40.18

13

叙利亚

39.82

14

喀麦隆

38.83

15

莫桑比克

38.24

16

孟加拉国

37.57

17

苏丹

37.31

18

尼泊尔

37.02

19

赞比亚

36.60

20

吉布提

36.35

*这些统计数据是基于OAS和ODS防病毒模块从批准供给统计数据的卡巴斯基实验室产品用户处收到的返回的检测数据这些数据包括对位于用户谋略机上或连接到谋略机的可移动介质,例如闪存驱动器、相机和电话存储卡或外部硬盘驱动器上的恶意法度榜样的检测结果 不包括卡巴斯基实验室用户相对较少的国家/地区(10,000以下) **在其谋略机上阻拦了恶意软件类本地要挟的独一用户占该国家卡巴斯基实验室产品的所有独一用户的百分比

恶意本地进击的地舆散播(按受进击用户的百分比进行归类),2018年第二季度

匀称而言,举世19.58%的谋略机在第二季度经历过至少一个恶意软件类的本地要挟

上一页[1] [2] [3] [4] [5] [6] [7]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包