8月19日,根据卡巴斯基安全网络(Kaspersky Security Network,KSN)第二季度恶意软件报告,卡巴斯基阻止了来自全球203个国家的在线资源发起的7亿次攻击;阻止了针对23万名用户的电脑的勒索软件攻击;文件反病毒检测到2.4亿恶意文件。用于移动设备的卡巴斯基产品检测到: 75万个恶意安装包;用于移动银行木马的1.4万个安装包;用于移动勒索软件木马的2.3万个安装包。

2019年第二季度,KSN发现了一个名为Riltok的大规模金融威胁,它不仅针对俄罗斯主要银行的客户,也针对一些外国银行的客户。

其次,KSN发现了新的Trojan.AndroidOS.MobOk恶意软件,其任务是通过利用WAP-Click订阅从移动账户中窃取资金。

第三,KSN反复研究商业间谍软件,也就是stalkerware。尽管这类软件在一般意义上并不是恶意的,但它确实给受害者带来了一定的风险。因此,截至2019年4月3日,KSN的Android移动产品通知用户所有已知的商业间谍软件。

第四,KSN发现了一种新型的广告软件应用程序(AdWare.AndroidOS.KeepMusic.a和AdWare.AndroidOS.KeepMusic.b verdicts)。它绕过了对后台运行的应用程序的操作系统限制。目前,该设备作为僵尸网络的一部分运行,据称是向受害者显示广告。

第五,KSN注意到Hideapp家族的木马。这些木马在第二季度非常活跃地传播,传播途径包括反病毒解决方案标识和色情应用程序。

至于移动威胁统计,在2019年第二季度,KSN检测到约75万个恶意安装包,比上一季度减少了约15万个;比2018年第二季度检测到的恶意安装包数量少了近100万个。在过去的一年里,新移动恶意软件数量在稳步下降。

在2019年第二季度发现的所有威胁中,最大的一部分是潜在的未经请求的RiskTool应用程序,占41.24%,比上一季度增长了11个百分点。最常见的恶意对象是RiskTool.AndroidOS.Agent系列(此类中检测到的所有威胁的33.07%),RiskTool.AndroidOS.Smssend(15.68%)和RiskTool.AndroidOS.Wapron(14.41%)。

排在第二位的是广告软件应用程序,它们所占的比例上升了2.16个百分点,占所有检测到的威胁的18.71%。大多数情况下,广告软件属于AdWare.AndroidOS.Ewind系列(此类别中所有威胁的26.46%),AdWare.AndroidOS.Agent(23.60%)和AdWare.AndroidOS.MobiDash(17.39%)。

木马类恶意软件(11.83%)位居第三,其本季度的份额攀升2.31个百分点。检测到的大部分文件属于Trojan.AndroidOS.Boogr家族(32.42%),其次是Trojan.AndroidOS.Hiddapp(24.18%),Trojan.AndroidOS.Agent(14.58%)和Trojan.AndroidOS.Piom(9.73%)家族。

Trojan-Dropper类中的威胁(10.04%)显著下降,减少15 个百分点。KSN检测到的大多数文件属于Trojan-Dropper.AndroidOS.Wapnor家族(占此类所有检测到的威胁的71%)。Wapnor家族的典型成员包括随机色情图片和唯一的可执行文件,恶意软件的任务是将受害者签署为WAP订阅。

受移动恶意软件攻击的用户所占比例排名前3位的国家/地区依次是:伊朗(28.31%),孟加拉国(28.10%),阿尔及利亚(24.77%)。

在报告期内,KSN检测到约1.4万个移动银行特洛伊木马安装包,几乎是2019年第一季度记录的一半。Svpeng特洛伊木马家族的创建者贡献最大,占所有检测到的银行特洛伊木马的30.79%。Trojan-Banker.AndroidOS.Wroba(17.16%)和Trojan-Banker.AndroidOS.Agent(15.70%)分别排名第二和第三。备受诟病的Asacub Trojan(11.98%)只排在了第五名。

受移动银行特洛伊木马攻击用户所占比例排名前3位的国家/地区依次是:南非(0.64%),俄罗斯(0.31%),塔吉克斯坦(0.21%)。

在过去的一年中,Microsoft Office套件已经超过KSN对受攻击最多的应用程序的细分,2019年第二季度也不例外。微软Office应用程序漏洞的漏洞利用率从67%上升到72%。增长的原因主要是不断发送的大量垃圾邮件,其中包含利用CVE-2017-11882,CVE-2018-0798和CVE-2018-0802漏洞的文档,其他Office漏洞(如CVE-2017-8570和CVE-2017-8759)也受到网络犯罪分子的欢迎。Microsoft Office漏洞表明,网络犯罪分子认为它是在受害计算机上部署恶意软件的最简单快捷的方式。换句话说,这些漏洞利用更有可能成功,因为它们的格式允许使用各种技术来绕过静态检测工具,并且它们的执行对用户是隐藏的,不需要额外的动作,例如运行宏。

在第二季度,不同Web浏览器中检测到的漏洞利用率达到了14%,是Microsoft Office漏洞利用率的五倍。大多数浏览器漏洞都是即时代码编译中的错误以及代码优化的各个阶段的结果,因为这些过程的逻辑很复杂,需要开发人员特别关注。

第二季度,网络攻击的比例继续增长。对于许多用户来说,最大的危险来自第二季度发现的CVE-2019-0708漏洞,该漏洞位于Windows XP、Windows 7和Windows Server 2008的远程桌面子系统中。网络犯罪分子可以利用它来获取远程控制权。

来源:securelist

https://securelist.com/it-threat-evolution-q2-2019-statistics/92053/

声明:本文来自360智库,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。