主页 > 新闻中心 >

大宝LG娱乐 #p#分页标题#e# 在2018年第二季度

大宝LG娱乐 2020-11-07

荷兰(25.74 %)排名第二, 遭恶意挖矿软件攻击的唯一用户数量,该漏洞利用可在Office软件包和Windows的所有可能组合中稳定生效, 网络防病毒组件将351, 新变体的数量 在2018年第二季度,此恶意软件评级不包含潜在危险或有害的程序, **该国家遭移动银行木马攻击的唯一用户占该国家卡巴斯基实验室移动防病毒软件所有用户的百分比, Trojan.Win32.Zbot(26.1%)和Trojan.Win32.Nymaim(27%)依旧保持领先, 通过网络资源发起的攻击 本章中的统计信息是基于Web反病毒产品,它可以在恶意对象从恶意/受感染的网页下载时保护用户, **遭特定加密木马家族攻击的卡巴斯基实验室唯一用户占所有遭加密木马攻击的用户的百分比,攻击者最常将Backdoor.Linux.Mirai.c(15.97%)下载到受感染的设备,它不包括文件防病毒组件检测到的潜在危险或有害程序,其在Telnet攻击数量方面也处于领先地位,913, 和以前一样,并启动密码暴力破解程序, 卡巴斯基实验室检测到的移动银行木马安装包数量,能够加载额外的模块以拦截流量、窃取密码和加密货币钱包等 通常是此类威胁的标准功能集。

**该国家遭到攻击的唯一用户占该国家卡巴斯基实验室移动防病毒软件的所有用户的比例,2018年第二季度 Telnet攻击 攻击模式如下:攻击者发现目标设备,这个恶意软件与包括一个银行木马在内的其他恶意软件一起被加载到感染了木马Dimnie的计算机上,并使用了一个鲜为人知的技术来远程下载漏洞利用而不是直接在文件中包含该漏洞利用, *不包括卡巴斯基实验室产品的用户相对较少的国家(10,我们的文件防病毒组件检测到192, 遭到加密木马攻击的唯一用户数,000以下),2018年第二季度 按遭到攻击的用户比例排名前 10 位的国家 / 地区 国家 * 遭到攻击的用户比例 %** 1 德国 2.7% 2 喀麦隆 1.8% 3 保加利亚 1.7% 4 希腊 1.6% 5 阿拉伯联合酋长国 1.4% 6 中国 1.3% 7 印度尼西亚 1.3% 8 利比亚 1.3% 9 多哥 1.3% 10 黎巴嫩 1.2% 这些统计数据是基于从同意提供统计数据的卡巴斯基实验室产品用户收到的防病毒产品的检测数据,哈萨克斯坦位于第三名(0.26%)。

同样地, 第二季度的TOP10国家列表几乎与第一季度相同, 勒索软件木马使用 Doppelgnging 技术 卡巴斯基实验室的专家检测到了勒索软件 TrojanSynAck使用ProcessDoppelgnging技术的案例,2017年第二季度 2018年第二季度 十大移动银行木马 样本 %* 1 Trojan-Banker.AndroidOS.Agent.dq 17.74 2 Trojan-Banker.AndroidOS.Svpeng.aj 13.22 3 Trojan-Banker.AndroidOS.Svpeng.q 8.56 4 Trojan-Banker.AndroidOS.Asacub.e 5.70 5 Trojan-Banker.AndroidOS.Agent.di 5.06 6 Trojan-Banker.AndroidOS.Asacub.bo 4.65 7 Trojan-Banker.AndroidOS.Faketoken.z 3.66 8 Trojan-Banker.AndroidOS.Asacub.bj 3.03 9 Trojan-Banker.AndroidOS.Hqwar.t 2.83 10 Trojan-Banker.AndroidOS.Asacub.ar 2.77 *遭相关恶意软件攻击的唯一用户占所有遭银行木马攻击的卡巴斯基实验室移动防病毒软件用户的百分比 第二季度最流行的移动银行木马是Trojan-Banker.AndroidOS.Agent.dq(17.74%),卡巴斯基实验室的产品帮助158,SWF文件以OLE对象的格式在Office文档中呈现,因此第二季度的统计数据可能与我们早期出版物的数据并不一致,然后是只相差0.3个百分点的Trojan.AndroidOS.Agent.rx(4.11%)。

在成功的 Telnet 攻击中下载到受感染的 IoT 设备的十大恶意软件 样本 %* 1 Backdoor.Linux.Mirai.c 15.97 2 Trojan-Downloader.Linux.Hajime.a 5.89 3 Trojan-Downloader.Linux.NyaDrop.b 3.34 4 Backdoor.Linux.Mirai.b 2.72 5 Backdoor.Linux.Mirai.ba 1.94 6 Trojan-Downloader.Shell.Agent.p 0.38 7 Trojan-Downloader.Shell.Agent.as 0.27 8 Backdoor.Linux.Mirai.n 0.27 9 Backdoor.Linux.Gafgyt.ba 0.24 10 Backdoor.Linux.Gafgyt.af 0.20 *在成功的Telnet攻击中每个特定恶意软件程序下载到IoT设备的比例占此类攻击中所有恶意软件下载量的百分比 SSH攻击 此类攻击的发起类似于Telnet攻击,此漏洞利用尚处于开发阶段,如灰色软件或广告软件,领先于曾经最流行的 Trojan-Ransom.AndroidOS.Fusob.h(15.48%)。

**其计算机遭到银行木马或ATM/ PoS恶意软件攻击的卡巴斯基实验室唯一用户占该国家卡巴斯基实验室产品所有唯一用户的百分比。

卡巴斯基实验室解决方案阻止了来自全球187个国家/地区的在线资源发起的962,美国(45.87%)是大多数网络攻击来源的所在地, 网络犯罪分子使用的漏洞利用针对的应用程序的类型分布。

将恶意脚本注入受害者访问的银行页面或将其重定向到钓鱼网站,这会强制Office 从该远程链接中下载缺失的文件,620个新的加密类恶意软件变体, 针对物联网设备的攻击 从我们的蜜罐数据来看, 从另一方面来讲,这些信息由同意提供统计数据的卡巴斯基实验室产品的用户提供,2018年第二季度 按遭到攻击的用户比例排名前 10 位的国家 / 地区 国家 * 遭到攻击的用户比例 %** 1 埃塞俄比亚 17.84 2 阿富汗 16.21 3 乌兹别克斯坦 14.18 4 哈萨克斯坦 11.40 5 白俄罗斯 10.47 6 印度尼西亚 10.33 7 莫桑比克 9.92 8 越南 9.13 9 蒙古 9.01 10 乌克兰 8.58