Лаборатория Касперского опубликовала отчет о развитии киберугроз в 3 квартале 2017 года

0

Эксперты отмечают рост количества атак с использованием вредоносных документов и числа банковских троянов для мобильных устройств.

“Лаборатория Касперского” опубликовала отчет о развитии информационных угроз в третьем квартале 2017 года.


Как следует из доклада, в третей половине 2017 года резко возросло количество пользователей, атакованных мобильным банковским трояном Asacub. В июле текущего года количество жертв трояна выросло почти втрое, составив порядка 29 тыс. Также исследователи обнаружили новую модификацию мобильного трояна Svpeng, способного считывать введенный пользователем текст, отправлять SMS-сообщения и препятствовать своему удалению.

В отчете также говорится о расширении списка мобильных приложений, атакуемых банковским трояном FakeToken. Если раньше троян и его модификации перекрывали фишинговым окном в основном банковские приложения и некоторые приложения Google, такие как Google Play Store, то теперь в сферу их интересов вошли приложения для вызова такси, заказа авиабилетов и бронирования номеров в гостиницах. Основная цель трояна – сбор данных банковской карты пользователя.

Помимо этого, наблюдается рост активности троянов, похищающих деньги пользователей посредством подписок. Данные трояны могут посещать сайты, позволяющие оплачивать услуги средствами со счета мобильного телефона пользователя. Вредоносное ПО может нажимать кнопки на данных сайтах, используя специальные JS-файлы, таким образом осуществляя оплату неких услуг втайне от пользователя.

Странами с самым большим процентом атакованных мобильных устройств в третьем квартале 2017 года стали Иран (35,12%), Бангладеш (28,3%) и Китай (27,38%). Россия заняла 35-е место, на ее долю пришлось 8,68% мобильных угроз. В то же время Россия заняла первое место по количеству атак банковскими троянами – на ее долю пришлось 1,2%, на втором и третьем местах расположились Узбекистан (0,4%) и Казахстан (0,36%).

Также эксперты отметили рост количества атак с использованием вредоносных документов. Выросло число комбинированных документов (в которых содержится и эксплоит, и фишинговое сообщение) на тот случай, если встроенный в документ эксплоит не сработал.

В отчете также говорится о новой волне атак шифровальщика Crysis, которая пришлась на август текущего года.

В июле 2017 года авторы вымогательского ПО Petya опубликовали свой мастер-ключ, с помощью которого возможна расшифровка ключей Salsa, необходимых для расшифровки базы данных MFT и разблокировки доступа к системам, пострадавшим в ходе атак вредоносного ПО Petya/Mischa и GoldenEye. Произошло это вскоре после эпидемии заражения вымогательским ПО ExPetr, который использовал часть кода от GoldenEye. Данный ход навел исследователей на мысль, что авторы Petya/Mischa/GoldenEye попытались таким образом дистанцироваться от ExPetr. Хотя количество атак росло на протяжении квартала, оно остается ниже показателей мая и июня, когда прогремели две массовые эпидемии – WannaCry и ExPetr.

По количеству заражений вымогательским ПО первое место занимает Мьянма (0,95%), второе – Вьетнам (0,92%) и третье – Индонезия (0,69%). Россия, занимавшая 10-е место во втором квартале, теперь находится на 6-й позиции (0,51%).