Zagrożenia internetowe III kw. 2010
2010-12-31 11:41
Przeczytaj także: Zagrożenia internetowe II kw. 2010
We wspomnianej wyżej kradzieży główną rolę odegrały osoby zajmujące się „praniem” skradzionych pieniędzy: na ich nazwiska założono konta i to właśnie oni pobierali skradzione pieniądze z bankomatów. Osoby takie często określane są jako „muły pieniężne”. W ostatnim raporcie kwartalnym pisaliśmy, w jaki sposób cyberprzestępcy próbowali rekrutować muły za pośrednictwem liczącej 224 tysiące członków grupy na Facebooku.
Do końca września w Stanach Zjednoczonych aresztowano dwadzieścia osób – były to tzw. muły pieniężne, które prały pieniądze skradzione przy użyciu trojana Zbot (ZeuS). W tym samym czasie w Wielkiej Brytanii zatrzymano podobną grupę - również w związku z praniem brudnych pieniędzy. Cyberprzestępcy wykorzystywali informacje skradzione przy użyciu trojana ZeuS. W tym momencie warto zauważyć, że w pierwszych dniach października dystrybutorzy trojana ZeuS byli mniej aktywni.
fot. mat. prasowe
Odsetek trojanów Zbot wykrywanych każdego dnia w porównaniu z całkowitą liczbą szkodliwych programów
Odsetek trojanów Zbot wykrywanych każdego dnia w porównaniu z całkowitą liczbą szkodliwych programów
Statystyki
W dalszej części przyjrzymy się statystykom stworzonym w oparciu o wyniki działania różnych komponentów rozwiązania antywirusowego. Wszystkie dane statystyczne wykorzystane w tym raporcie zostały dostarczone przez system Kaspersky Security Network (KSN). Dzięki temu systemowi miliony użytkowników produktów firmy Kaspersky Lab z 213 krajów na całym świecie mogą nieustannie wysyłać informacje dotyczące szkodliwej aktywności.
Exploity i luki w zabezpieczeniach
Exploity
W trzecim kwartale 2010 roku Kaspersky Lab wykrył ponad 16,5 milionów exploitów. Liczba ta nie uwzględnia modułów z funkcjonalnością exploitów, które zostały osadzone w robakach oraz trojanach.
Przyjrzyjmy się exploitom wykorzystywanym przez cyberprzestępców w trzecim kwartale 2010 roku.
fot. mat. prasowe
Rozkład wykrytych obiektów OAS, WAV oraz MAV według rodzin exploitów
Rozkład wykrytych obiektów OAS, WAV oraz MAV według rodzin exploitów
fot. mat. prasowe
Liczba wykrytych exploitów rozprzestrzenianych na nośnikach przenośnych za pośrednictwem luki w zabe
Liczba wykrytych exploitów rozprzestrzenianych na nośnikach przenośnych za pośrednictwem luki w zabezpieczeniach CVE-2010-2568
Zaawansowane i ukierunkowane cyberataki 2013
oprac. : Katarzyna Sikorska / eGospodarka.pl








5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]
