АНТИКОР — национальный антикоррупционный портал
Киев: 7°C
Харьков: 9°C
Днепр: 11°C
Одесса: 11°C
Чернигов: 6°C
Сумы: 9°C
Львов: 0°C
Ужгород: 1°C
Луцк: 0°C
Ровно: 1°C

Топ-20 самых распространенных вирусов в украинском сегменте Интернета

Топ-20 самых распространенных вирусов в украинском сегменте Интернета
Топ-20 самых распространенных вирусов в украинском сегменте Интернета

В 2015 году пользователей уанета беспрестанно атаковали вирусы. Преимущественно это рекламные модули (adware), активность которых по сравнению с 2014 годом, выросла на 12,8%. На втором месте по активности — троянцы, которые шифруют данные на компьютерах украинцев и вымогают деньги. Самой популярной мишенью стали бухгалтеры малого и среднего бизнеса.

 Такие данные по итогам 2015 года опубликовала украинская антивирусная компания Zillya!. 

В 2015 году доля Adware составила порядка 49% от общего числа угроз. Наибольший всплеск активности Adware пришелся на четвертый квартал 2015 года, когда количество рекламных модулей в общей массе вирусных угроз в Украине выросло на 17% и достигло 51% доли от общего числа выявленных вредоносных программ.

21% занимают троянские программы разного характера и вида действий. Особый рост активности в 2015 году показали шифровальщики, в частности CTB.Locker. В прошлом году их жертвами чаще всего становились сотрудники бухгалтерского сектора.

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.
  • Бэкдоры 
    Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты 
    Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты 
    Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы 
    Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы 
    Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader 
    Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.
  • Trojan-Dropper 
    Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV 
    Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы 
    Программы этого типа крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы 
    Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom 
    Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы 
    Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы 
    Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder 
    Такие программы способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Злоумышленники использовали методы социальной инженерии, чтобы убедить пользователя запустить зараженную программу или открыть файл, тем самым заразив свой ПК вирусом, который зашифрует на нем все файлы. Расшифровку пострадавшим обещали в случае, если они заплатят «выкуп». В среднем мошенникитребуют от пользователя $600-800 (иногда суммы доходят до $1500 с пользователя), однако после получения денег не осуществляют обещанную расшифровку.

На такие атаки приходилось 19% всех атак в уанете. Эти свидетельствует о некотором снижении активности в Украине троянских программ (в 3 квартале 2014 года — 33% от всех угроз) в общей массе вирусных угроз.

Топ-5 вирусов в 2015 году

  • Adware.Agent.Win32  – проявляет свою активность в виде навязчивых всплывающих окон с рекламой или подменой результатов поиска.

  • Adware.BrowseFox.Win32 — добавляет рекламные баннеры на открываемые пользователем страницы и подменяет стартовую страницу в web-браузере.

  • Adware.CrossRider.Win32 – используется для черного SEO, то есть для раскрутки или повышения рейтинга сайта, за счет перенаправления на него зараженных пользователей.

  • Adware.ConvertAd.Win32 — показывает в web-браузере всплывающие окна с рекламой.

  • Backdoor.PePatch.Win32 – предназначен для скрытого удаленного управления чужим компьютером. По своей функциональности Backdoor во многом напоминают различные системы удаленного администрирования, разрабатываемые фирмами-производителями программных продуктов.

В целом же двадцатка самых активных вредоносных программ 2015 года выглядит следующим образом:

Лидером по количеству заражений в 2015 году стала Закарпатская область (45% атакованных ПК) — каждый второй компьютер на территории области подвергался атакам вредоносного ПО. Также в тройку лидеров вошли Ивано-Франковская область (43,02%) и Днепропетровская (42,03%). Уровень заражения в Киеве приблизился к показателям самых небезопасных регионов страны.

Исследование составлено на основе данных 100 000 пользователей. Аналогичноеисследование за 2014 год можно найти здесь.

Источник:  ain.ua 


Теги статьи: КиберпреступностьХакерыИнтернетВирус

Дата и время 06 февраля 2016 г., 16:34     Просмотры Просмотров: 2233
Комментарии Комментарии: 0

Комментарии:

comments powered by Disqus
loading...
Загрузка...

Наши опросы

На чьей вы стороне в событиях под Радой?







Показать результаты опроса
Показать все опросы на сайте
0.123167