綜述
根據(jù)卡巴斯基實驗室解決方案公布的數(shù)據(jù),他們已經(jīng)在第二個季度為世界各地191個國家的用戶檢測并阻止了342,566,661次惡意攻擊。
目前,已經(jīng)有33, 006, 783個唯一URL被網(wǎng)絡(luò)防病毒組件標(biāo)示為惡意軟件。而嘗試通過在線訪問銀行賬戶來竊取資金的惡意軟件已經(jīng)感染了224,675個用戶的計算機設(shè)備;246,675臺用戶計算機上的加密勒索軟件攻擊被阻止;卡巴斯基實驗室的文件殺毒軟件檢測到共計185,801,835個獨立的惡意和潛在惡意對象。
卡巴斯基實驗室移動安全解決方案的檢測統(tǒng)計如下:
1, 319, 148個惡意安裝包;
28, 976個手機銀行家木馬(安裝包);
200, 054個移動勒索軟件木馬(安裝包);
報告主要從移動威脅、在線威脅以及本地威脅三個方面闡述了2017年第二季度網(wǎng)絡(luò)威脅的形勢及演變過程。具體報告如下:
移動威脅
第二季度重大事件
SMS垃圾郵件
正如我們在2017年第一季度報告中提到的,詐騙者已經(jīng)開始積極使用“Trojan-Banker.AndroidOS.Asacub”手機銀行實施攻擊。Asacub主要通過垃圾郵件進行傳播。點擊惡意鏈接后,用戶被引導(dǎo)到一個頁面,提示他們查看隱藏木馬的信息,當(dāng)用戶查看時,Asacub就會下載到設(shè)備。
在第二季度末,我們發(fā)現(xiàn)該銀行木馬正在進行更大范圍的傳播活動:6月份,該銀行木馬攻擊的用戶數(shù)量是4月份的3倍,而在7月份的第一周,這種增長趨勢仍在繼續(xù)。
【2017年第二季度Trojan-Banker.AndroidOS.Asacub攻擊的唯一用戶數(shù)量】
ZTorg的變種
我們在2017年第一季度的報告中討論的另一個有趣的主題在第二季度中仍有體現(xiàn):攻擊者繼續(xù)使用惡意的Ztorg模塊上傳到Google Play新的應(yīng)用程序中。有趣的是,在第二季度中,我們不僅發(fā)現(xiàn)了第一季度的變種ZTorg,我們還發(fā)現(xiàn)了另外兩種新型的惡意軟件變種:一種可以在Google Play上安裝甚至購買應(yīng)用的木馬;另一種是可以發(fā)送付費短信的Trojan-SMS.AndroidOS.Ztorg.a。
值得注意的是,在第一季度發(fā)現(xiàn)的ZTorg變種會在安裝后檢查它是否是在虛擬機上運行。如果檢查順利通過,則攻擊模塊就會通過遠(yuǎn)程服務(wù)器加載。通過利用系統(tǒng)中的漏洞,該木馬嘗試獲得超級用戶權(quán)限。
而與該變種不同的是,第二季度出現(xiàn)的兩個惡意軟件樣本都不會嘗試?yán)孟到y(tǒng)漏洞獲取root權(quán)限。
新型木馬——Dvmap
2017年4月,我們發(fā)現(xiàn)了一個新的系統(tǒng)級惡意軟件——Dvmap。Dvmap木馬軟件通過Google Play應(yīng)用商店發(fā)布,并使用了一些非常危險的技術(shù),包括修改系統(tǒng)庫等操作。它不僅能將不同功能的惡意軟件模塊安裝到系統(tǒng)中,還將惡意代碼注入到系統(tǒng)運行時庫中。它的主要目的是進入Android系統(tǒng),下載一些二進制程序,并以root權(quán)限來執(zhí)行這些二進制程序。
WAP計費訂閱
在2017年第二季度中,我們發(fā)現(xiàn)利用WAP計費訂閱機制竊取用戶資金的木馬活動正在增加。
簡單的說,WAP也就是無線應(yīng)用協(xié)議,WAP計費本身為用戶提供一種機制,從網(wǎng)上獲取內(nèi)容的計費直接在話費中產(chǎn)生,而不需要提供支付卡信息,這種方式和SMS服務(wù)類似。在獲取服務(wù)前,客戶被重定向到蜂窩服務(wù)提供商的網(wǎng)站中確認(rèn)其操作。此外,提供商也可以使用短信來確認(rèn)付款信息。
不過現(xiàn)在,木馬已經(jīng)學(xué)會繞過這些限制:我們發(fā)現(xiàn),這些惡意程序樣本會禁用感染設(shè)備的WiFi,并啟用移動數(shù)據(jù)連接,由于運營商需要識別用戶進行在線支付,所以WAP計費只在手機移動數(shù)據(jù)網(wǎng)絡(luò)下才能進行。此外,木馬還采用JS代碼進行自動化操作,如開啟web頁面,點擊WAP計費相關(guān)按鈕,這樣就不需要用戶交互了。惡意程序還會刪除用戶收到的SMS消息,避免用戶起疑;部分樣本還利用設(shè)備管理員權(quán)限令其移除更有難度。
此外,我們還檢測到第二季度Top 20最常見的木馬中就有2個惡意程序正在利用這種WAP計費機制,它們分別是:Trojan-Clicker.AndroidOS.Autosus.a和Trojan-Dropper.AndroidOS.Agent.hb。大部分被感染地區(qū)在俄羅斯和印度,我們認(rèn)為這可能與當(dāng)?shù)仉娦攀袌龅默F(xiàn)狀有關(guān)。
目前,我們發(fā)現(xiàn)不少網(wǎng)絡(luò)犯罪組織都開始利用這樣的惡意程序,某些是2016年末或者2017年初開發(fā)的,今年夏季開始極速增長。
移動威脅統(tǒng)計
2017年第二季度,卡巴斯基實驗室檢測到1,319,148個惡意安裝軟件,幾乎與前兩個季度持平。
【檢測到的惡意安裝包數(shù)量(Q3 2016 – Q2 2017)】
不同類型的移動惡意軟件的變化趨勢
【2017年第一季度和第二季度不同惡意軟件的變化趨勢】
在2017年第二季度中,惡意廣告軟件(13.31%)的增長幅度最大,增長了5.99%。在所有已發(fā)現(xiàn)的安裝包中,絕大多數(shù)被檢測為“AdWare.AndroidOS.Ewind.iz”和“AdWare.AndroidOS.Agent.n”。
Trojan-SMS惡意軟件(6.83%)在增長幅度方面排名第二,增長了2.15%。大多數(shù)被檢測到的安裝包屬于“Trojan-SMS.AndroidOS.Opfake.bo”和“Trojan-SMS.AndroidOS.FakeInst.a”家族,比上季度增長了3倍多。
在第二季度中,Trojan-Spy(3.88%)的下降幅度最大。而在第一季度中,Trojan-Spy(10.27%,增長1.83%)增長幅度僅次于Trojan-Ransom,排名第二。當(dāng)時是由于屬于“Trojan-Spy.AndroidOS.SmForw”和“Trojan-Spy.AndroidOS.SmsThief”家族的惡意程序數(shù)量增加所致。
此外,在第一季度中增長幅度排名第一的Trojan-Ransom(16.42%),在第二季度中出現(xiàn)了下降趨勢,僅占15.09%,較上季度下降2.55%。
TOP 20移動惡意軟件程序
請注意,這種惡意程序評級不包括潛在的危險或有害程序,例如RiskTool或廣告軟件。
排名第一的是DangerousObject.Multi.Generic(62.27%),該軟件是使用基于云技術(shù)的惡意程序檢測平臺檢測的。當(dāng)防病毒數(shù)據(jù)庫既不包含簽名也不包含啟發(fā)式檢測惡意程序時,云技術(shù)就可以發(fā)揮作用了,但是防病毒公司的云中一般已經(jīng)有包含有關(guān)對象的信息了。這基本上就是如何檢測最新惡意軟件的過程。
排名第二的是Trojan.AndroidOS.Boogr.gsh(15.46%)。該木馬是基于機器學(xué)習(xí)的系統(tǒng)來檢測出來的。該木馬所占比例較第一季度(4.51%)增長了近3倍,使其名次從第一季度的第三名上升至本季度的第二名。
排名第三的是Trojan.AndroidOS.Hiddad.an(4.20%)。這種惡意軟件會偽裝成各種不同的流行游戲或應(yīng)用程序。有趣的是,一旦運行,它會下載并安裝它所偽裝的應(yīng)用程序。在這種情況下,木馬會要求管理員權(quán)限來避免被刪除。 Trojan.AndroidOS.Hiddad.an的主要目的是頻繁展示廣告,其主要的受害者在俄羅斯。在2017年第一季度中,該木馬排名第二(9.35%)。
排名第四的是Trojan-Dropper.AndroidOS.Hqwar.i(3.59%),這種通過 “混淆器/封隔器”來隱藏其惡意軟件實際來源的木馬,從第一季度的第8名上升至本季度的第4名。在大多數(shù)情況下,該木馬隱藏的是與FakeToken和Svpeng木馬家族相關(guān)的名稱。
排名第五的是Trojan Backdoor.AndroidOS.Ztorg.c(3.41%),它是使用超級用戶權(quán)限的最活躍的廣告木馬之一。
在2017年第二季度的“Top 20移動惡意軟件程序”中包含11款試圖獲取或使用root權(quán)限,并利用廣告作為主要斂財手段的木馬。它們的目標(biāo)是通過隱藏安裝新的廣告軟件,更積極地向用戶投放廣告。同時,超級用戶權(quán)限可以幫助它們將自身“隱藏”在系統(tǒng)文件夾中,避免被刪除。值得注意的是,在Top 20榜單中,這種類型的惡意軟件數(shù)量最近一直在減少(在2017年第一季度中,有14款這種類型的木馬。)
排名第六的是Trojan-Dropper.AndroidOS.Agent.hb (3.16%),它是一個復(fù)雜的模塊化木馬程序,主要的惡意部分需要從網(wǎng)絡(luò)犯罪分子的服務(wù)器中下載。我們可以假設(shè)這個木馬是為了通過付費訂閱機制竊取錢財。
此外,Trojan-Clicker.AndroidOS.Autosus.a (2.08%)排在第11名,其主要任務(wù)就是激活付費訂閱。要做到這一點,它需要“點擊”網(wǎng)絡(luò)目錄中訂閱相關(guān)的按鈕,以及隱藏傳入包含與它們有關(guān)的信息的短信。
Trojan.AndroidOS.Agent.bw(1.67%)排在第14位。該木馬主要針對印度的用戶(超過92%的受災(zāi)群體),就像Trojan.AndroidOS.Hiddad.an一樣,該木馬程序也是通過偽造流行的游戲和程序,一旦運行,就會從欺詐者的服務(wù)器上下載并安裝各種惡意應(yīng)用程序。
排名第15的是Trojan.AndroidOS.Agent.gp (1.54%),該木馬程序主要用于竊取用戶資金,由于其使用管理員權(quán)限,所以可以避免任何將其從受感染設(shè)備中刪除的嘗試。
排在第17名的是Trojan-Banker.AndroidOS.Svpeng(1.49%),該木馬家族已經(jīng)保持連續(xù)3個季度的活躍,目前仍是2017年第二季度最受歡迎的銀行木馬。
移動威脅的地理分布
【2017年第二季度移動惡意軟件感染的地理位置分布】
受到移動惡意軟件攻擊的十大國家(受攻擊用戶的百分比排名):
與第一季度一樣,在第二季度中,伊朗仍然是受到移動惡意軟件攻擊的用戶百分比最高的國家,占據(jù)44.78%;排名第2的是中國:有31.49%的用戶至少遭遇了一次移動威脅攻擊;其次是孟加拉國(27.10%)。
俄羅斯(12.10%)在本季度中排在第26位(上一季度排在第40位);法國(6.04%)第58名;美國(4.5%)第71名;意大利(5.7%)第62名;德國(4.8%)第67名;英國(4.3%)第73名。
此外,全球最安全的國家分別為,丹麥(2.7%)、芬蘭(2.6%)以及日本(1.3%)。
手機銀行木馬
在2017年第二季度中,我們檢測到了28,976個手機銀行木馬安裝包,比第一季度下降了1.1倍。
【卡巴斯基實驗室解決方案檢測到的手機銀行木馬程序數(shù)量(2016年Q3 –2017年Q2)】
Trojan-Banker.AndroidOS.Svpeng.q已經(jīng)連續(xù)多個季度占據(jù)最流行的手機銀行木馬之列。這個手機銀行木馬家族使用網(wǎng)絡(luò)釣魚窗口從網(wǎng)上銀行帳戶竊取信用卡數(shù)據(jù)和登錄密碼。此外,攻擊者還可以通過短信服務(wù)竊取包括手機銀行里的資金。
與之類似的木馬還有“Trojan-Banker.AndroidOS.Hqwar.jck”以及“Trojan-Banker.AndroidOS.Asacub.af”。值得注意的是,這3個銀行木馬攻擊的目標(biāo)用戶大多數(shù)位于俄羅斯。
【2017年第二季度移動銀行威脅地理分布】
受到手機銀行木馬家族攻擊的十大國家(受攻擊用戶百分比排名):
與上季度相比,在2017年第二季度中,手機銀行木馬家族攻擊的十大國家排名幾乎保持不變:俄羅斯(1.63%)仍然穩(wěn)居第一;澳大利亞(0.81%)緊隨其后,在針對澳大利亞用戶的攻擊中,最流行的手機銀行木馬是“Trojan-Banker.AndroidOS.Acecard”以及“Trojan-Banker.AndroidOS.Marcher”;排名第三的國家是土耳其(0.81%)。
移動勒索軟件
在2017年第二季度中,我們檢測到了200, 054個移動勒索軟件木馬安裝包,遠(yuǎn)遠(yuǎn)超過了2016年第四季度。
【卡巴斯基實驗室檢測到的移動勒索軟件木馬安裝包數(shù)量(Q3 2016 –Q2 2017)】
2017年上半年,我們發(fā)現(xiàn)了比以往任何時期都要多的移動勒索軟件安裝包,原因是Trojan-Ransom.AndroidOS.Congur家族的出現(xiàn)、泛濫。通常,Congur家族的木馬具有非常簡單的功能,它們能更改系統(tǒng)密碼(PIN),或者如果先前沒有安裝密碼,則安裝它致使設(shè)備無法正常運行,然后要求用戶支付贖金。值得注意的是,該木馬的修改可以利用現(xiàn)有的超級用戶權(quán)限將其模塊安裝到系統(tǒng)文件夾中。
Trojan-Ransom.AndroidOS.Fusob.h仍然是第二季度最受歡迎的移動勒索軟件木馬,約占20%的攻擊比例,該比例只是上一季度(45%)的一半。一旦運行,木馬會請求管理員權(quán)限,收集有關(guān)設(shè)備的信息,包括GPS坐標(biāo)和通話記錄,并將數(shù)據(jù)下載到惡意服務(wù)器中。之后,它就可能會收到阻止設(shè)備的命令。
【2017年第二季度移動勒索軟件地理分布】
受到移動勒索軟件攻擊的十大國家(按用戶百分比排名):
在“受到移動勒索軟件攻擊的十大國家”中,美國以1.24的比例占據(jù)第一;最流行的木馬家庭為Trojan-Ransom.AndroidOS.Svpeng。這些木馬出現(xiàn)在2014年,是Trojan-Banker.AndroidOS.Svpeng手機銀行木馬家族的變種版本。它們一般會要求受害者支付100-500美元的贖金來解鎖設(shè)備。
中國(0.65%)在本季度中排名第二,大部分移動勒索軟件攻擊為Trojan-Ransom.AndroidOS.Congur家族。
意大利(0.57%)排名第三,用戶的主要威脅來自Trojan-Ransom.AndroidOS.Egat.d木馬。該木馬主要傳播范圍在歐洲,通常要求受害者支付100-200美元來解鎖設(shè)備。
網(wǎng)絡(luò)犯罪分子所利用的易受攻擊的應(yīng)用程序
在2017年第二季度,由于Microsoft Office幾個零日漏洞的出現(xiàn),致使漏洞利用模式發(fā)生了重大的變化。
今年4月初,安全研究人員發(fā)現(xiàn)了Microsoft Office的OLE處理機制的實現(xiàn)上存在一個邏輯漏洞(CVE-2017-0199),攻擊者可能利用此漏洞通過誘使用戶打開處理特殊構(gòu)造的Office文件在用戶系統(tǒng)上執(zhí)行任意命令,從而控制用戶系統(tǒng)。盡管,微軟在4月份的例行補丁(4月12日)中對此漏洞進行了修補,但是受到攻擊的Microsoft Office用戶數(shù)幾乎翻了三倍,達(dá)到了150萬。此外,利用該漏洞針對Microsoft Office用戶實施攻擊活動的數(shù)量占據(jù)所有攻擊的71%。
【2017年第二季度易受攻擊的應(yīng)用程序分布】
其實,第二季度中很多攻擊事件都是由于Shadow Brokers黑客小組泄漏大量NSA文件造成的。泄漏的文檔中包含大量可用于Windows各版本的網(wǎng)絡(luò)漏洞。盡管這些漏洞中大多數(shù)并非零日漏洞,且在泄漏之前一個月,就發(fā)布了MS17-010更新程序進行修補,但是結(jié)果還是造成了可怕的影響。在EternalBlue和EternalRomance等黑客工具的幫助下,通過網(wǎng)絡(luò)分發(fā)的蠕蟲、木馬以及勒索軟件帶來的傷害以及感染的數(shù)量都是無法估量的。
2017年第二季度,單是卡巴斯基實驗室就已經(jīng)阻止了超過500萬次利用這些網(wǎng)絡(luò)漏洞實施的攻擊活動,目前,每天的平均攻擊次數(shù)正在不斷增加:過去30天內(nèi)發(fā)現(xiàn)的攻擊數(shù)量就占據(jù)了整體攻擊的82%。
【2017年6月,IDS檢測的使用ShadowBrokers漏洞的統(tǒng)計數(shù)據(jù)】
上圖中的峰值是由于ExPetr勒索軟件的出現(xiàn),安全專家指出該惡意軟件可以通過多種途徑滲透網(wǎng)絡(luò)。有時候,它利用惡意網(wǎng)站(通過感染傳播);用戶會收到偽裝成系統(tǒng)更新的惡意軟件。有時候,感染會通過第三方軟件更新傳播,例如通過烏克蘭會計軟件M.E.Doc。換句話說,并沒有單一的可預(yù)測入口點能進行防御。
在線威脅(基于Web的攻擊)
銀行業(yè)在線威脅
這些統(tǒng)計數(shù)據(jù)是基于對卡巴斯基實驗室產(chǎn)品的檢測結(jié)果,卡巴斯基實驗室產(chǎn)品的用戶已經(jīng)同意提供統(tǒng)計數(shù)據(jù)。從2017年第一季度開始,卡巴斯基實驗室就開始統(tǒng)計包括ATM和POS終端的惡意程序,但不包括移動威脅。
2017年第二季度,卡巴斯基實驗室解決方案阻止了224,000臺電腦上的一個或多個能夠通過網(wǎng)上銀行竊取資金的惡意程序。
【2017年4月-6月期間遭受銀行惡意軟件攻擊的用戶數(shù)量】
攻擊的地理分布
為了評估和比較全球銀行木馬和ATM以及POS惡意軟件感染之間的關(guān)系,我們對報告期間(4月-6月)全球所有安裝卡巴斯基實驗室產(chǎn)品的用戶進行了調(diào)查,得出了每個國家遭受攻擊用戶的百分比數(shù)據(jù)。
【2017年第二季度銀行惡意軟件攻擊地理分布(受攻擊用戶百分比)】
受到攻擊排名前十的國家(按遭受攻擊用戶百分比排名):
2017年第二季度,德國(2.61%)遭受銀行木馬襲擊的用戶比例最高;其次是多哥(2.14%);利比亞(1.77%)排名第3。
Top10 銀行惡意軟件家族
下表顯示了2017年第二季度使用率排名前十的惡意銀行軟件家庭(按受攻擊用戶所占的百分比排名)
在2017年第二季度,Trojan-Spy.Win32.Zbot(32.58%)仍然是最受歡迎的惡意軟件家族。它的源代碼自泄漏以來一直是公開的,所以網(wǎng)絡(luò)犯罪分子通常會根據(jù)源代碼編寫新的修改來升級該木馬家庭。
其次是Trojan.Win32.Nymaim(26.02%),一開始,該木馬家族的惡意軟件只是在用戶的設(shè)備下載程序,然后阻止設(shè)備的正常運行。之后,發(fā)現(xiàn)了Trojan.Win32.Nymaim家族惡意軟件的新變種,它們具有了Gozi銀行木馬的部分功能,用于竊取網(wǎng)絡(luò)銀行系統(tǒng)中的用戶支付數(shù)據(jù)。在2017年第一季度,Gozi(2.66%)排名第七。
勒索軟件木馬
2017年5月,名為“Wannacry”的蠕蟲勒索軟件席卷全球,影響了全球近百個國家的上千家企業(yè)及公共組織。該軟件是一種蠕蟲變體,利用多個Windows版本中的漏洞進行傳播。
就在“Wannacry”逐漸減弱之際,另一款勒索軟件木馬ExPetr大規(guī)模來襲。如果說,Wannacry沒有呈現(xiàn)出明顯的地域偏好,“不分青紅皂白”地席卷了全球所有國家,那么ExPetr則是目標(biāo)明確地針對烏克蘭地區(qū)實施攻擊。
除了震驚全球的大規(guī)模勒索軟件攻擊外,2017年第二季度還出現(xiàn)了一個有趣的趨勢:幾個不同勒索軟件加密活動背后的操縱者結(jié)束了他們的活動,并且公布了用于解密受害者文件所需的密鑰,以下是報告期間公開密鑰的名單:
Crysis (Trojan-Ransom.Win32.Crusis);
AES-NI (Trojan-Ransom.Win32.AecHu);
xdata (Trojan-Ransom.Win32.AecHu);
Petya/Mischa/GoldenEye(Trojan-Ransom.Win32.Petr).
勒索軟件的數(shù)量變化
2017年第二季度,我們發(fā)現(xiàn)了15個新出現(xiàn)的勒索軟件家族,以及15,663個原有惡意程序的新變種,該數(shù)量遠(yuǎn)低于上季度的新變種數(shù)量。此外,第一季度中,大多數(shù)檢測到的變種都屬于Cerber家族,而在第二季度,該位置最終屬于Wannacry所有。
【勒索軟件新變體數(shù)量(Q2 2016 – Q2 2017)】
被勒索軟件攻擊的用戶數(shù)
在2017年第二季度,總共有246, 675個卡巴斯基安全用戶遭到隱私信息的攻擊。盡管新變體的數(shù)量有所減少,但受保護的用戶數(shù)量正在增加。
【2017年第二季度,Trojan-Ransom cryptor惡意軟件攻擊的用戶數(shù)】
攻擊的地理分布
Top10遭受勒索軟件攻擊的國家:
Top10傳播最廣的勒索軟件家族
除了上述的Wannacry和ExPetr之外,十大最受歡迎的勒索軟件家族還包括另外兩個“新來者”:Jaff和Purgen。其中,Jaff排名第4,隨后是Cryrar。其他的勒索軟件還包括Cerber、Locky、Spora以及Shade。
Top10遭受網(wǎng)絡(luò)資源攻擊最嚴(yán)重的國家
以下統(tǒng)計數(shù)據(jù)基于攻擊中使用的在線資源的物理位置,并由卡巴斯基實驗室的防病毒組件(包含重定向到漏洞的網(wǎng)頁,包含漏洞利用和其他惡意軟件的站點,僵尸網(wǎng)絡(luò)命令中心等)阻止。其中任何唯一的主機都可能有一個或多個Web攻擊的來源。
為了確定基于Web攻擊的地理來源,我們將域名與其實際域IP地址進行匹配,然后建立特定IP地址(GEOIP)的地理位置。
在2017年第二季度,卡巴斯基實驗室解決方案阻止了來自全球191個國家的網(wǎng)絡(luò)資源發(fā)起的342, 566, 061次攻擊。其中,33, 006, 783個唯一的URL被Web防病毒組件識別為惡意。
【2017年第二季度受網(wǎng)絡(luò)資源攻擊的國家分布】
在2017年第二季度,美國(32.81%)占據(jù)了第一位,隨后是新西蘭(20.1%)、法國(11.06%)、芬蘭(10.31%)、德國(8.45%)以及俄羅斯(3.48%)等。
用戶面臨網(wǎng)絡(luò)感染風(fēng)險最大的國家排名
為了評估不同國家用戶面臨的在線感染風(fēng)險,我們計算了本季度卡巴斯基實驗室產(chǎn)品用戶在其設(shè)備上遭遇感染的百分比。得出的數(shù)據(jù)提供了計算機在不用國家/地區(qū)的工作環(huán)境中遭遇感染的幾率。
此統(tǒng)計僅包括屬于惡意軟件類的惡意程序攻擊,不包括網(wǎng)絡(luò)防病毒模塊所檢測出的潛在危險或無用程序,如RiskTool或廣告軟件。
平均來說,本季度有17.26%的計算機至少受到過一個惡意軟件家族的網(wǎng)絡(luò)攻擊。
【2017年第二季度惡意網(wǎng)路攻擊地理分布】
最安全的在線網(wǎng)絡(luò)環(huán)境是古巴(5%)、芬蘭(11.32%)、新加坡(11.49%)、以色列(13.81%)以及日本(7.56%)。
本地威脅
用戶計算機的本地威脅統(tǒng)計信息是非常重要的指標(biāo):它反映了通過感染文件或可移動媒體滲透到計算機系統(tǒng)的威脅,或者最初以加密格式上傳到計算機上的威脅(例如集成在復(fù)雜安裝程序中的程序,加密文件等)。
在2017年第一季度,卡巴斯基實驗室的文件殺毒軟件檢測到185, 801, 835個惡意和潛在的不需要的程序?qū)ο蟆?/p>
用戶面臨本地威脅風(fēng)險最高的國家
對于每個國家,我們計算了本季度中卡巴斯基實驗室產(chǎn)品用戶在其計算機上觸發(fā)文件殺毒軟件的百分比。這些統(tǒng)計數(shù)據(jù)反映了不同國家個人電腦感染的水平。
惡意程序的排名統(tǒng)計僅包括惡意軟件級別的攻擊,不包括網(wǎng)絡(luò)防病毒模塊檢測的潛在的危險或不需要的程序,如RiskTool或廣告軟件。
用戶面臨本地感染風(fēng)險最高的Top 20國家與上季度基本保持不變,只是本季度中莫桑比克和毛里塔尼亞取代了上季度的哈薩克斯坦和白俄羅斯:
2017年第二季度,全球計算機平均的本地威脅為20.97%。其中俄羅斯是25.82%。
本地威脅風(fēng)險最小的國家有:智利(15.06%)、拉脫維亞(14.03%)、葡萄牙(12.27%)、澳大利亞(9.46%)、英國(8.59%)、愛爾蘭(6.30%)以及波多黎各(6.15%)。
更多詳細(xì)信息,點擊查看完整報告