13:41 27.09.2013 |   2406



Во втором квартале McAfee зарегистрировали вдвое больше чем в первом новых образцов программ-вымогателей. Таким образом, в этом году их обнаружено больше, чем за все предыдущие периоды проведения исследований вместе взятые.

Лаборатории компании McAfee опубликовали отчет об угрозах за второй квартал 2013 года, в котором отмечен небывалый с начала прошлого года рост вредоносных программ для устройств на базе Android — 35%. Тенденцию сопровождает постоянное увеличение количества вредоносных программ для кражи SMS-сообщений в онлайн-банкинге, поддельных приложений для знакомств и развлечений, умышленно измененных версий надежных приложений, в том числе и вредоносных программ, выдаваемых за полезные утилиты. Во втором квартале специалисты зарегистрировали вдвое больше чем в первом новых образцов программ-вымогателей. Таким образом, в этом году их обнаружено больше, чем за все предыдущие периоды проведения исследований вместе взятые.

Второй квартал также показал рост числа подозрительных URL-адресов на 16%, увеличение количества вредоносных программ, подписанных достоверными сертификатами, возросло на 50%. Кроме того, зафиксированы случаи масштабных кибератак и электронного шпионажа, в том числе атаки на системы Bitcoin (группа киберпреступников заражала своих жертв вредоносными программами, использовавшими ресурсы компьютеров для генерирования и кражи виртуальной валюты). Также была разоблачена операция «Троя» — аналитики McAfee обнаружили, что атаки на банки и медиа-компании Южной Кореи в марте и июне 2013 года на самом деле были связаны с продолжительной кампанией кибершпионажа, развернутой еще в 2009 году. Судя по данным компьютерно-технических экспертиз она была разработана для проведения атак на военные объекты США и Южной Кореи с целью обнаружения и изъятия конфиденциальных файлов, а также, в случае необходимости, уничтожения взломанных систем посредством атак на основные загрузочные записи

Наряду с мобильными угрозами во втором квартале были выявлены продолжающиеся тенденции, проявляющиеся в адаптации атак к возникающим возможностям поражения и слабым местам в инфраструктуре бизнеса, а также в изобретательном сочетании помех, отвлекающих факторов и повреждений для маскировки сложных целенаправленных атак.


Теги: Информационная безопасность