Вымогательское ПО впервые вошло в топ-3 самых опасных зловредов

- КиТ :: Будь в СЕТИ!

Компания Check Point Software Technologies Ltd. в ежемесячном отчете Threat Index отметила продолжающийся рост числа атак с использованием вымогательского ПО. Компания выделила вредоносные программы, которые были наиболее активными в сентябре 2016 г.

Как рассказали CNews в Check Point, впервые в истории Threat Index в топ-3 рейтинга вредоносных семейств вошло вымогательское ПО. На зловред Locky пришлось 6% всех распознанных в сентябре атак. Относительная доля вымогательских атак от общего числа глобальных атак выросла на 13%. Число активных семейств вредоносного ПО остается высоким, в первую десятку самых популярных вошли три новых семейства: Chanitor, программа для загрузки вредоносных элментов, пакет эксплойтов Blackhole и универсальный бот Nivdort.

Вот уже шесть месяцев подряд HummingBad (вредоносное ПО для Android) остается самым распространенным зловредом, который используется для атак на мобильные устройства. В тройку наиболее активных мобильных зловредов сентября также вошли модульный бэкдор для Android Triada и троян Ztorg.

Количество атак на компании в России в сентябре 2016 г. слегка уменьшилось — в рейтинге наиболее атакуемых стран Threat Index страна опустилась на два пункта и заняла 52-е место. В топ-10 вредоносных семейств, атаковавших российские сети, вошли Kometaur, Conficker, InstalleRex, Ramnit, Ranbyus, Locky,Cryptowall, Sality, Dorkbot, Kelihos. Наиболее активно атакуемыми странами в сентябре были Ботсвана, Уганда и Македония. А наиболее безопасными стали Молдавия, Доминиканская Республика и Литва.

Как и много месяцев подряд, Conficker остается самым активным семейством вредоносного ПО — на него пришлось 14% всех распознанных атак; второе место занимает Sality — 6%; Locky также отвечает за 6%. По данным компании, на топ-10 самых популярных семейств пришлось 50% всех зарегистрированных атак.

«Продолжающийся рост использования вымогательского ПО можно объяснить тем, что многие компании готовы заплатить выкуп, чтобы получить свои критически важные данные. Это делает такое ПО прибыльным и привлекательным инструментом для киберпреступников, — пояснил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Чтобы решить эту проблему, компаниям необходимы дополнительные меры по предотвращению угроз в сетях, на конечных и мобильных устройствах с такими решениями, как Check Point SandBlast Zero-Day Protection и Mobile Threat Prevention, которые способны противостоять новейшим угрозам».

Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме реального времени. Данные для Threat Map, в свою очередь, предоставлены Check Point ThreatCloud — сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 млн адресов, анализируемых на наличие ботов, более 11 млн сигнатур вредоносного ПО и более 5,5 млн адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше 1 млн типов вредоносного ПО, отметили в Check Point.

div.img-block.video{ cursor: pointer; } div.img-block.video{ background-color: #f5f7fa; display: block; margin: 10px 0; padding: 20px 14px 14px; color: #757980; font-size: 13px; position: relative; animation-name: promoblock; animation-duration: 5s; animation-timing-function: linear; animation-iteration-count: infinite; animation-direction: alternate; animation-play-state: running; /* Firefox: */ -moz-animation-name: promoblock; -moz-animation-duration: 5s; -moz-animation-timing-function: linear; -moz-animation-delay: 2s; -moz-animation-iteration-count: infinite; -moz-animation-direction: alternate; -moz-animation-play-state: running; /* Safari Chrome: */ -webkit-animation-name: promoblock; -webkit-animation-duration: 5s; -webkit-animation-timing-function: linear; -webkit-animation-delay: 2s; -webkit-animation-iteration-count: infinite; -webkit-animation-direction: alternate; -webkit-animation-play-state: running; } div.img-block.video:after, div.img-block.video > .after { content: " "; display: block; height: 0; clear: both; visibility: hidden; } div.img-block video:hover { text-decoration: none; color: #757980; transform: scale(1.03); -webkit-transform: scale(1.03); -moz-transform: scale(1.03); -o-transform: scale(1.03); } Your browser does not support the video tag. CNews Forum 2016: Информационные технологии завтра

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg