Kaspersky Security Bulletin 2015. Og贸lne statystyki dla 2015 roku.

Rok w liczbach

  • W 2015 roku zarejestrowano 1 966 324 powiadomie艅 dotycz膮cych pr贸b infekcji przy u偶yciu szkodliwego oprogramowania, kt贸rego celem by艂a kradzie偶 pieni臋dzy za po艣rednictwem dost臋pu online do kont bankowych.    
  • Programy ransomware zosta艂y wykryte na 753 684 komputerach unikatowych u偶ytkownik贸w; celem oprogramowania ransomware szyfruj膮cego dane sta艂o si臋 179 209 komputer贸w.

Ochrona przed zagro偶eniami WWW firmy Kaspersky Lab wykry艂a 121 262 075 unikatowych szkodliwych obiekt贸w: skrypt贸w, exploit贸w, plik贸w wykonywalnych itd. 

  • Rozwi膮zania firmy Kaspersky Lab odpar艂y 798 113 087 atak贸w przeprowadzonych z zasob贸w online zlokalizowanych na ca艂ym 艣wiecie.
  • 34,2% komputer贸w u偶ytkownik贸w by艂o celem co najmniej jednego ataku WWW w ci膮gu roku.
  • W celu przeprowadzenia swoich atak贸w cyberprzest臋pcy wykorzystali 6 563 145 unikatowych host贸w.
  • 24% atak贸w WWW zneutralizowanych przez produkty firmy Kaspersky Lab zosta艂o przeprowadzonych przy u偶yciu szkodliwych zasob贸w WWW zlokalizowanych w Stanach Zjednoczonych.
  • Rozwi膮zania antywirusowe firmy Kaspersky Lab wykry艂y 艂膮cznie 4 000 000 unikatowych szkodliwych i potencjalnie niechcianych obiekt贸w.  

Podatne na ataki aplikacje wykorzystywane w cyberatakach

W 2015 r. zaobserwowali艣my wykorzystywanie nowych technik maskowania exploit贸w, kodu pow艂oki oraz szkodliwych funkcji w celu utrudnienia wykrycia infekcji i analizowania szkodliwego kodu. W szczeg贸lno艣ci, cyberprzest臋pcy:

-          Wykorzystali protok贸艂 szyfrowania Diffie-Hellmana

-          Ukryli pakiety exploit贸w w obiektach Flash

Jednym z bardziej znacz膮cych zdarze艅 w badanym roku by艂o wykrycie dw贸ch rodzin krytycznych luk dla Androida. Wykorzystanie luk Stagefright umo偶liwi艂o osobie atakuj膮cej zdalne wykonanie arbitralnego kodu na urz膮dzeniu poprzez wys艂anie specjalnie stworzonego MMS-a na numer ofiary. Wykorzystanie Stagefright 2 mia艂o na celu to samo, tym razem jednak przy u偶yciu specjalnie stworzonego pliku multimedialnego.

W 2015 r. popularno艣ci膮 w艣r贸d tw贸rc贸w szkodliwego oprogramowania cieszy艂y si臋 exploity dla aplikacji Adobe Flash Player. Mo偶na to wyja艣ni膰 tym, 偶e w ci膮gu badanego roku zidentyfikowano ogromn膮 liczb臋 luk w tym produkcie. Ponadto, cyberprzest臋pcy wykorzystali informacje o nieznanych lukach w aplikacji Flash Player, kt贸re zosta艂y upublicznione w wyniku incydentu naruszenia bezpiecze艅stwa danych zwi膮zanego z grup膮 Hacking Team.    

Po wykryciu nowych luk w zabezpieczeniach aplikacji Adobe Flash Player mia艂a miejsce do艣膰 szybka reakcja tw贸rc贸w r贸偶nych pakiet贸w exploit贸w, kt贸rzy dodali do swoich produkt贸w nowe exploity. Poni偶ej przedstawiamy dwana艣cie luk w zabezpieczeniach Adobe Flash Playera, kt贸re zyska艂y najwi臋ksz膮 popularno艣膰 w艣r贸d cyberprzest臋pc贸w i zosta艂y dodane do popularnych pakiet贸w exploit贸w: 

1)      CVE-2015-0310

2)      CVE-2015-0311

3)      CVE-2015-0313

4)      CVE-2015-0336

5)      CVE-2015-0359

6)      CVE-2015-3090

7)      CVE-2015-3104

8)      CVE-2015-3105

9)      CVE-2015-3113

10)   CVE-2015-5119

11)   CVE-2015-5122

12)   CVE-2015-5560

13)   CVE-2015-7645

Niekt贸re znane pakiety exploit贸w tradycyjnie zawiera艂y exploita wykorzystuj膮cego luk臋 w Internet Explorerze (CVE-2015-2419). Zidentyfikowali艣my r贸wnie偶 luk臋 Microsoft Silverlight (CVE-2015-1671) wykorzystywan膮 w 2015 r. do zainfekowania u偶ytkownik贸w. Warto jednak zauwa偶y膰, 偶e exploit ten nie jest popularny w艣r贸d g艂贸wnych "graczy" na rynku exploit贸w.

stats_2015_eng_1_auto.png

Rozk艂ad exploit贸w wykorzystywanych w cyberatakach wed艂ug rodzaju zaatakowanej aplikacji, 2015 r.

Podatne na ataki aplikacje zosta艂y uszeregowane w oparciu o dane dotycz膮ce exploit贸w zablokowanych przez produkty firmy Kaspersky Lab, wykorzystywanych zar贸wno w atakach online jak i do kompromitacji lokalnych aplikacji, w tym tych znajduj膮cych si臋 na urz膮dzeniach mobilnych.    

Chocia偶 udzia艂 exploit贸w dla aplikacji Adobe Flash Player w naszym rankingu wynosi艂 jedynie 4%, do艣膰 cz臋sto wyst臋puj膮 one na wolno艣ci. Studiuj膮c te statystyki nale偶y pami臋ta膰, 偶e technologie firmy Kaspersky Lab wykrywaj膮 exploity na r贸偶nych etapach. W efekcie, kategoria Przegl膮darki (62%) obejmuje r贸wnie偶 wykrywanie stron rozprzestrzeniaj膮cych exploity. Z naszych obserwacji wynika, 偶e exploity dla aplikacji Adobe Flash Player s膮 najcz臋艣ciej rozprzestrzeniane przez takie strony.

Liczba przypadk贸w obejmuj膮cych wykorzystywanie exploit贸w Javy odnotowa艂a spadek w ci膮gu roku. Pod koniec 2014 r. ich odsetek w stosunku do wszystkich zablokowanych exploit贸w wynosi艂 45%, jednak w ci膮gu roku stopniowo zmniejszy艂 si臋 o 32 punkty procentowe, wynosz膮c ostatecznie 13%. Ponadto, exploity Javy zosta艂y obecnie usuni臋te z wszystkich znanych pakiet贸w exploit贸w.    

Jednocze艣nie, wykorzystywanie exploit贸w dla pakietu Microsoft Office zwi臋kszy艂o si臋 z 1% do 4%. Z naszych obserwacji wynika, 偶e w 2015 r. exploity te by艂y rozprzestrzeniane za po艣rednictwem wysy艂ek masowych.

 

Zagro偶enia online w sektorze bankowym

Statystyki te opieraj膮 si臋 na werdyktach wykrywania generowanych przez modu艂 antywirusowy, uzyskiwanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.

Roczne statystyki dla 2015 roku opieraj膮 si臋 na danych otrzymanych mi臋dzy listopadem 2014 r. a pa藕dziernikiem 2015 r.

W 2015 r. rozwi膮zania firmy Kaspersky Lab zablokowa艂y pr贸by uruchomienia szkodliwego oprogramowania potrafi膮cego kra艣膰 pieni膮dze za po艣rednictwem bankowo艣ci online na 1 966 324 komputerach. Liczba ta jest o 2,8% wy偶sza ni偶 w 2014 r. (1 910 520).   

stats_2015_eng_2_auto.png

Liczba u偶ytkownik贸w zaatakowanych przez szkodliwe oprogramowanie, listopad 2014 -pa藕dziernik 2015 r.

 

stats_2015_eng_3_auto.png

Liczba u偶ytkownik贸w zaatakowanych przez finansowe szkodliwe oprogramowanie w 2014 i 2015 r.

W 2015 roku liczba atak贸w odnotowywa艂a sta艂y wzrost mi臋dzy lutym a kwietniem, przy czym okres szczytu przypad艂 na marzec i kwiecie艅. Mi臋dzy czerwcem a pa藕dziernikiem zar贸wno w 2014 jak i 2015 rokiem liczba zaatakowanych u偶ytkownik贸w stopniowo zmniejsza艂a si臋.

 

Rozk艂ad geograficzny atak贸w

Aby oceni膰 popularno艣膰 finansowego szkodliwego oprogramowania w艣r贸d cyberprzest臋pc贸w oraz ryzyko zainfekowania komputer贸w u偶ytkownik贸w przez trojany bankowe na ca艂ym 艣wiecie, obliczyli艣my odsetek u偶ytkownik贸w program贸w firmy Kaspersky Lab, kt贸rzy trafili na tego rodzaju zagro偶enie w badanym okresie w danym pa艅stwie w stosunku do wszystkich u偶ytkownik贸w naszych produkt贸w w tym pa艅stwie.

 

stats_2015_eng_4_auto.png

Rozk艂ad atak贸w szkodliwego oprogramowania bankowego w 2015 r. (u偶ytkownicy zaatakowani przy u偶yciu trojan贸w bankowych jako odsetek wszystkich u偶ytkownik贸w zaatakowanych przez wszystkie rodzaje szkodliwego oprogramowania)

 

TOP 10 pa艅stw wed艂ug odsetka zaatakowanych u偶ytkownik贸w

 

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w **

1

Singapur

11,6

2

Austria

10,6

3

Szwajcaria

10,6

4

Australia

10,1

5

Nowa Zelandia

10,0

6

Brazylia

9,8

7

Namibia

9,3

8

Hong Kong

9,0

9

Republika Po艂udniowej Afryki

8,2

10

Liban

6,6

 

* Wy艂膮czyli艣my te pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000).
** Unikatowi u偶ytkownicy, kt贸rych komputery stanowi艂y cel atak贸w www, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie.

W rankingu prowadzi Singapur. Spo艣r贸d wszystkich u偶ytkownik贸w produkt贸w firmy Kaspersky Lab zaatakowanych przez szkodliwe oprogramowanie w danym pa艅stwie 11,6% zosta艂o co najmniej jeden raz zaatakowanych przez trojany bankowe. Odzwierciedla to popularno艣膰 zagro偶e艅 finansowych wzgl臋dem wszystkich zagro偶e艅 w danym pa艅stwie.

W 2015 r. 5,4% u偶ytkownik贸w zaatakowanych w Hiszpanii co najmniej jeden raz trafi艂o na trojana bankowego. Dla W艂och udzia艂 ten wynosi艂 5%; dla Wielkiej Brytanii - 5,1%, dla Niemiec - 3,8%; dla Francji - 2,9%; dla Stan贸w Zjednoczonych - 3,2%; natomiast dla Japonii - 2,5%;       

2% u偶ytkownik贸w zaatakowanych w Rosji stanowi艂o cel trojan贸w bankowych.

TOP 10 rodzin szkodliwego oprogramowania bankowego

Tabela poni偶ej zawiera 10 rodzin szkodliwego oprogramowania najcz臋艣ciej wykorzystywanego w 2015 r. do atakowania u偶ytkownik贸w bankowo艣ci online (jako odsetek zaatakowanych u偶ytkownik贸w):

 

Nazwa*

% zaatakowanych u偶ytkownik贸w**

1

Trojan-Downloader.Win32.Upatre

42,36

2

Trojan-Spy.Win32.Zbot

26,38

3

Trojan-Banker.Win32.ChePro

9,22

4

Trojan-Banker.Win32.Shiotob

5,10

5

Trojan-Banker.Win32.Banbra

3,51

6

Trojan-Banker.Win32.Caphaw

3,14

7

Trojan-Banker.AndroidOS.Faketoken

2,76

8

Trojan-Banker.AndroidOS.Marcher

2,41

9

Trojan-Banker.Win32.Tinba

2,05

10

Trojan-Banker.JS.Agent

1,88

* Statystyki te opieraj膮 si臋 na werdyktach wykrywania wygenerowanych przez produkty firmy Kaspersky Lab, uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.      
** Unikatowi u偶ytkownicy, kt贸rych komputery zosta艂y zaatakowane przez szkodliwe oprogramowanie, jako odsetek wszystkich unikatowych u偶ytkownik贸w b臋d膮cych celem atak贸w z wykorzystaniem finansowego szkodliwego oprogramowania.

Wi臋kszo艣膰 szkodliwych program贸w z pierwszej dziesi膮tki dzia艂a poprzez wstrzykiwanie losowego kodu HTML do strony internetowej wy艣wietlanej przez przegl膮dark臋 oraz przechwytywanie danych p艂atniczych wprowadzanych przez u偶ytkownika do oryginalnych lub za艂膮czonych formularzy sieciowych.

Szkodliwe programy z rodziny Trojan-Downloader.Win32.Upatre utrzyma艂y si臋 na szczycie rankingu przez ca艂y rok. Rozmiar tego szkodnika nie przekracza 3,5 KB, a dzia艂anie samego trojana ogranicza si臋 do pobierania na komputer ofiary szkodliwej funkcji, zazwyczaj trojana bankowego z rodziny Dyre/Dyzap/Dyreza, kt贸rego g艂贸wnym celem jest kradzie偶 danych p艂atniczych u偶ytkownika. Dyre dokonuje tego poprzez przechwytywanie danych z sesji bankowej pomi臋dzy przegl膮dark膮 ofiary a aplikacj膮 sieciow膮 bankowo艣ci online, innymi s艂owy, poprzez wykorzystywanie techniki Man-in-the-Browser (MITB). Szkodnik ten rozprzestrzenia si臋 za po艣rednictwem specjalnie stworzonych wiadomo艣ci e-mail z za艂膮cznikiem zawieraj膮cym dokument, kt贸ry kryje downloadera.

Innym sta艂ym elementem opisywanego rankingu jest Trojan-Spy.Win32.Zbot (na drugim miejscu), kt贸ry konsekwentnie zajmuje w nim jedn膮 z wiod膮cych pozycji. Trojany z rodziny Zbot jako pierwsze wykorzystywa艂y wstrzykiwania sieciowe w celu skompromitowania danych p艂atniczych u偶ytkownik贸w bankowo艣ci online oraz modyfikacji zawarto艣ci bankowych stron internetowych. Szkodniki te szyfruj膮 swoje pliki konfiguracyjne na wielu poziomach; odszyfrowany plik konfiguracji nigdy nie jest ca艂kowicie przechowywany w pami臋ci, ale 艂adowany w cz臋艣ciach.   

Przedstawiciele rodziny Trojan-Banker.Win32.ChePro zostali po raz pierwszy wykryci w pa藕dzierniku 2012 r. W tym czasie te trojany bankowe by艂y w wi臋kszo艣ci wykorzystywane w atakach na u偶ytkownik贸w w Brazylii, Portugalii oraz Rosji. Obecnie s膮 wykorzystywane do atakowania u偶ytkownik贸w na ca艂ym 艣wiecie. Wi臋kszo艣膰 tego typu program贸w to downloadery, kt贸re potrzebuj膮 innych plik贸w w celu skutecznego zainfekowania systemu. Og贸lnie, s膮 to szkodliwe programy bankowe, kt贸re umo偶liwiaj膮 oszustom wykonywanie zrzut贸w ekranu, przechwytywanie uderze艅 na klawiaturze oraz odczytywanie zawarto艣ci bufora kopiowania. tj. posiadaj膮 funkcjonalno艣膰, kt贸ra umo偶liwia wykorzystywanie szkodliwego programu w atakach na niemal ka偶dy system bankowo艣ci elektronicznej.     

Szczeg贸lnie interesuj膮cy jest tu fakt, 偶e w rankingu tym znajduj膮 si臋 dwie rodziny trojan贸w bankowo艣ci mobilnej: Faketoken oraz Marcher. Szkodliwe programy nale偶膮ce do tej ostatniej rodziny kradn膮 szczeg贸艂y dotycz膮ce p艂atno艣ci z urz膮dze艅 znajduj膮cych si臋 pod kontrol膮 Androida.   

Przedstawiciele rodziny Trojan-Banker.AndroidOS.Faketoken wsp贸艂dzia艂aj膮 z trojanami komputerowymi. W celu rozprzestrzeniania tego szkodliwego oprogramowania cyberprzest臋pcy wykorzystuj膮 metody socjotechniki. Gdy u偶ytkownik odwiedza swoje konto bankowo艣ci online, trojan ten modyfikuje stron臋, prosz膮c go o pobranie aplikacji dla Androida, kt贸ra jest rzekomo niezb臋dna do bezpiecznego potwierdzania transakcji. W rzeczywisto艣ci odsy艂acz ten prowadzi do aplikacji Faketoken. Jak tylko aplikacja ta znajdzie si臋 na smartfonie u偶ytkownika, cyberprzest臋cy uzyskaj膮 dost臋p do konta bankowego u偶ytkownika za po艣rednictwem komputera zainfekowanego trojanem  bankowym, natomiast zhakowane urz膮dzenie mobilne umo偶liwia przechwytywanie jednorazowego kodu potwierdzaj膮cego (mTAN).

Druga rodzina mobilnych trojan贸w bankowych to Trojan-Banker.AndroidOS.Marcher. Po zainfekowaniu urz膮dzenia szkodniki te 艣ledz膮 uruchomienie tylko dw贸ch aplikacji - klienta bankowo艣ci mobilnej banku europejskiego oraz Google Play. Je艣li u偶ytkownik uruchomi Google Play, Marcher wy艣wietli fa艂szywe okno 偶膮daj膮ce podania danych dotycz膮cych karty kredytowej, kt贸re trafi膮 nast臋pnie do oszust贸w. Ta sama metoda jest wykorzystywana przez trojana, je艣li u偶ytkownik uruchomi aplikacj臋 bankow膮.   

Dziesi膮te miejsce w rankingu dla 2015 r. zajmowa艂a rodzina Trojan-Banker.JS.Agent. Jest to szkodliwy kod JavaScript b臋d膮cy wynikiem wstrzykni臋cia do strony bankowo艣ci online. Celem tego kodu jest przechwytywanie danych dotycz膮cych p艂atno艣ci wprowadzanych przez u偶ytkownika do formularzy bankowo艣ci online.    

2015 - ciekawy rok dla oprogramowania ransomware

Klasa trojan-ransom reprezentuje szkodliwe oprogramowanie, kt贸re dokonuje nieautoryzowanej modyfikacji danych u偶ytkownika, w wyniku kt贸rej komputer przestaje dzia艂a膰 (np. programy szyfruj膮ce) lub blokuje normalne dzia艂anie komputera. W zamian za odszyfrowanie plik贸w oraz odblokowanie komputera w艂a艣ciciele szkodliwego oprogramowania 偶膮daj膮 zwykle od ofiar okupu.

Od czasu pojawienia si臋 (w 2013 r. gdy pojawi艂 si臋 CryptoLocker) oprogramowanie ransomware przesz艂o d艂ug膮 drog臋. Na przyk艂ad, w 2014 r. zidentyfikowali艣my pierwsz膮 wersj臋 oprogramowania ransomware dla Androida. Zaledwie rok p贸藕niej 17% infekcji, jakie wykryli艣my, pojawi艂o si臋 na urz膮dzeniach z Androidem.     

W 2015 roku pojawi艂o si臋 pierwsze oprogramowanie ransomware dla systemu Linux, kt贸re mo偶na zaliczy膰 do klasy Trojan-Ransom.Linux. Pozytywnym aspektem jest to, 偶e autorzy szkodnika pope艂nili niewielki b艂膮d implementacyjny, kt贸ry umo偶liwia odszyfrowanie plik贸w bez zap艂acenia okupu.

Niestety, takie b艂臋dy implementacyjne zdarzaj膮 si臋 coraz rzadziej. W efekcie FBI o艣wiadczy艂o: "Oprogramowanie ransomware jest tak dobre. M贸wi膮c szczerze, cz臋sto radzimy ofiarom, aby po prostu zap艂aci艂y okup". O tym, 偶e nie zawsze jest to dobry pomys艂, mogli艣my przekona膰 si臋 w tym roku, gdy policja holenderska zdo艂a艂a schwyta膰 dw贸ch podejrzanych powi膮zanych ze szkodliwym oprogramowaniem CoinVault. Nieco p贸藕niej otrzymali艣my wszystkie 14 000 kluczy szyfrowania, kt贸re dodali艣my do nowego narz臋dzia deszyfruj膮cego. Wszystkie ofiary CoinVaulta mog艂y wi臋c odszyfrowa膰 swoje pliki bez konieczno艣ci zap艂acenia okupu.

W 2015 roku powsta艂 TeslaCrypt. TeslaCrypt znany jest z wykorzystywania interfejs贸w graficznych innych rodzin oprogramowania ransomware. Na pocz膮tku by艂 to CryptoLocker, p贸藕niej jednak zmieni艂 si臋 w CryptoWalla. Tym razem cyberprzest臋pcy skopiowali ca艂kowicie stron臋 HTMP CryptoWalla 3.0, zmieniaj膮c tylko adresy URL.     

Liczba zaatakowanych u偶ytkownik贸w

Poni偶szy wykres pokazuje wzrost liczby u偶ytkownik贸w, na urz膮dzeniach kt贸rych zosta艂y wykryte w zesz艂ym roku szkodliwe programy klasy Trojan-Ransom:

 

stats_2015_eng_5_auto.png

Liczba u偶ytkownik贸w zaatakowanych przez szkodliwe oprogramowanie klasy Trojan-Ransom (IV 2014 - III 2015)

W 2015 r. szkodliwe oprogramowanie klasy Trojan-Ransom zosta艂o wykryte 艂膮cznie na 753684 komputerach. To pokazuje, 偶e ransomware staje si臋 coraz wi臋kszym problemem.

TOP 10 rodzin trojan贸w 偶膮daj膮cych okupu

Poni偶ej przedstawiamy ranking Top 10 najbardziej rozpowszechnionych rodzin oprogramowania ransomware. Lista ta zawiera rodziny opartych na przegl膮darce trojan贸w wy艂udzaj膮cych okup i blokuj膮cych urz膮dzenia. Tak zwane programy blokuj膮ce system Windows, kt贸re ograniczaj膮 dost膮p do systemu (np. rodzina Trojan-Ransom.Win32.Blocker) i 偶膮daj膮 okupu, by艂y bardzo popularne kilka lat temu - pojawi艂y si臋 w Rosji, sk膮d rozprzestrzeni艂y si臋 na zach贸d - nie s膮 ju偶 tak szeroko rozpowszechnione i nie s膮 reprezentowane w rankingu Top 10.  

 

Nazwa*

Odsetek u偶ytkownik贸w**

1

Trojan-Ransom.HTML.Agent

38,0

2

Trojan-Ransom.JS.Blocker

20,7

3

Trojan-Ransom.JS.InstallExtension

8,0

4

Trojan-Ransom.NSIS.Onion

5,8

5

Trojan-Ransom.Win32.Cryakl

4,3

6

Trojan-Ransom.Win32.Cryptodef

3,1

7

Trojan-Ransom.Win32.Snocry

3,0

8

Trojan-Ransom.BAT.Scatter

3,0

9

Trojan-Ransom.Win32.Crypmod

1,8

10

Trojan-Ransom.Win32.Shade

1,8

 

*Statystyki te opieraj膮 si臋 na werdyktach wykrywania wygenerowanych przez produkty firmy Kaspersky Lab, uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.  

** Odsetek u偶ytkownik贸w zaatakowanych przez szkodniki z rodziny trojan-ransom w stosunku do wszystkich u偶ytkownik贸w zaatakowanych przy u偶yciu tego rodzaju szkodliwego oprogramowania.  

 

Pierwsze miejsce zajmuje Trojan-Ransom.HTML.Agent (38%), drugie rodzina Trojan-Ransom.JS.Blocker (20.7%). Stanowi膮 one strony internetowe blokuj膮ce przegl膮dark臋, kt贸re zawieraj膮 r贸偶nego rodzaju niechcian膮 zawarto艣膰, zwykle prezentuj膮c膮 komunikat wy艂udzenia (np. "ostrze偶enie" od organ贸w 艣cigania) lub zawieraj膮c膮 kod JavaScript, kt贸ry blokuje przegl膮dark臋 wraz z komunikatem.      

Na trzecim miejscu znajduje si臋 Trojan-Ransom.JS.InstallExtension (8%) - strona internetowa blokuj膮ca przegl膮dark臋, kt贸ra narzuca u偶ytkownikowi instalacj臋 rozszerzenia Chrome'a. Podczas pr贸by zamkni臋cia strony cz臋sto odtwarzany jest plik mp3: "Aby zamkn膮膰 stron臋, wci艣nij przycisk "Dodaj"". Rozszerzenia te nie s膮 szkodliwe, ale propozycja jest bardzo nachalna i trudna do odrzucenia przez u偶ytkownika. Ten spos贸b rozprzestrzenianie rozszerze艅 jest wykorzystywany przez program partnerski. Te trzy rodziny s膮 szczeg贸lnie szeroko rozpowszechnione w Rosji i r贸wnie powszechnie wyst臋puj膮 w niekt贸rych pa艅stwach by艂ego Zwi膮zku Radzieckiego.   

Pa艅stwa, w kt贸rych oprogramowanie ransomware jest najbardziej rozpowszechnione (nie tylko trzy wspomniane wy偶ej rodziny), obejmuj膮 g艂贸wnie Kazachstan, Rosj臋 oraz Ukrain臋.

Cryakl sta艂 si臋 stosunkowo aktywny w III kwartale 2015 roku, gdy ka偶dego dnia odnotowali艣my rekordow膮 liczb臋 do 2300 pr贸b infekcji. Interesuj膮cym aspektem Cryakla jest jego metoda szyfrowania. Zamiast szyfrowa膰 ca艂y plik Cryakl szyfruje pierwsze 29 bajt贸w oraz trzy dodatkowe bloki zlokalizowane losowo w pliku. W ten spos贸b cyberprzest臋pcy chc膮 obej艣膰 wykrywanie behawioralne, podczas gdy zaszyfrowanie pierwszych 29 bajt贸w niszczy nag艂贸wek.       

Cryptodef to nies艂awne oprogramowanie ransomware Cryptowall. Cryptowall jest najcz臋艣ciej wykrywany, w przeciwie艅stwie do innych omawianych tu rodzin, w Stanach Zjednoczonych. W rzeczywisto艣ci, liczba infekcji w Stanach Zjednoczonych jest trzykrotnie wy偶sza ni偶 w Rosji. Cryptowall jest rozprzestrzeniany za po艣rednictwem e-maili spamowych, w kt贸rych u偶ytkownik otrzymuje spakowany JavaScript. Po wykonaniu JavaScript pobiera Cryptowalla i zaczyna szyfrowa膰 dane. Zmieni艂 si臋 r贸wnie偶 komunikat oprogramowania ransomware: autorzy szkodnika gratuluj膮 ofiarom "偶e sta艂y si臋 cz臋艣ci膮 du偶ej spo艂eczno艣ci Cryptowall".

Programy szyfruj膮ce mog膮 zosta膰 zaimplementowane nie tylko jako pliki wykonywalne, ale r贸wnie偶 przy u偶yciu prostych j臋zyk贸w skryptowych, takich jak w przypadku rodziny Trojan-Ransom.BAT.Scatter. Rodzina Scatter pojawi艂a si臋 w 2014 r. i szybko ewoluowa艂a, zyskuj膮c funkcjonalno艣膰 robaka pocztowego oraz trojana PSW. W szyfrowaniu wykorzystano dwie pary kluczy asymetrycznych, co pozwoli艂o zaszyfrowa膰 pliki u偶ytkownika bez ujawniania ich klucza prywatnego. W celu szyfrowania plik贸w oprogramowanie stosuje legalne narz臋dzia ze zmienionymi nazwami. 

Szkodliwe oprogramowanie szyfruj膮ce, Trojan-Ransom.Win32.Shade, kt贸re r贸wnie偶 jest szeroko rozpowszechnione w Rosji, potrafi za偶膮da膰 listy z serwera kontroli (C&C) zawieraj膮cej adresy URL dodatkowego szkodliwego oprogramowania. Nast臋pnie pobiera to szkodliwe oprogramowanie i instaluje je w systemie. Wszystkie jego serwery kontroli (C&C) s膮 zlokalizowane w sieci Tor. Podejrzewa si臋 r贸wnie偶, 偶e Shade rozprzestrzenia si臋 za po艣rednictwem programu partnerskiego.

TOP 10 pa艅stw atakowanych przez trojany wy艂udzaj膮ce okup

 

Pa艅stwo*

% u偶ytkownik贸w zaatakowanych przez trojana wy艂udzaj膮cego okup**

1

Kazachstan

5,47

2

Ukraina

3,75

3

Federacja Rosyjska

3,72

4

Holandia

1,26

5

Belgia

1,08

6

Bia艂oru艣

0,94

7

Kirgistan

0,76

8

Uzbekistan

0,69

9

Tad偶ykistan

0,69

10

W艂ochy

0,57

* Wykluczyli艣my pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000)

**Unikatowi u偶ytkownicy, kt贸rych komputery sta艂y si臋 celem trojan贸w wy艂udzaj膮cych okup, jako odsetek wszystkich indywidualnych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie. 

Programy szyfruj膮ce

Chocia偶 dzisiejsze programy szyfruj膮ce nie ciesz膮 si臋 tak du偶膮 popularno艣ci膮 w艣r贸d cyberprzest臋pc贸w jak kiedy艣 programy blokuj膮ce, wyrz膮dzaj膮 u偶ytkownikom wi臋ksze szkody. Dlatego te偶 warto zbada膰 je osobno. 

Liczba nowych trojan贸w szyfruj膮cych wy艂udzaj膮cych okup

Poni偶szy wykres ilustruje wzrost liczby nowo utworzonych modyfikacji program贸w szyfruj膮cych na przestrzeni roku.

 

stats_2015_eng_6_auto.png

Liczba modyfikacji trojan贸w szyfruj膮cych wy艂udzaj膮cych okup w kolekcji wirus贸w firmy Kaspersky Lab (2013 - 2015)

Dotychczasowa 艂膮czna liczba modyfikacji program贸w szyfruj膮cych w naszej Kolekcji Wirus贸w wynosi co najmniej 11000. W 2015 r. stworzono 10 nowych rodzin program贸w szyfruj膮cych.

 

Liczba u偶ytkownik贸w zaatakowanych przez programy szyfruj膮ce

 

 

stats_2015_eng_7_auto.png

Liczba u偶ytkownik贸w zaatakowanych przez szkodliwe oprogramowanie szyfruj膮ce dane i 偶膮daj膮ce okupu (2012 - 2015)

W 2015 r. programy szyfruj膮ce zaatakowa艂y 179 209 unikatowych u偶ytkownik贸w. Oko艂o 20% zaatakowanych reprezentowa艂o sektor korporacyjny.   

Nale偶y pami臋ta膰, 偶e rzeczywista liczba incydent贸w jest kilkakrotnie wy偶sza: statystyki odzwierciedlaj膮 jedynie wyniki wykrywania opartego na sygnaturach i heurystycznego, podczas gdy w wi臋kszo艣ci przypadk贸w produkty firmy Kaspersky Lab identyfikuj膮 trojany szyfruj膮ce w oparciu o modele rozpoznawania zachowania.

Top 10 pa艅stw atakowanych przez szkodliwe programy szyfruj膮ce

 

Pa艅stwo*

% u偶ytkownik贸w zaatakowanych przez program szyfruj膮ce

1

Holandia

1,06

2

Belgia

1,00

3

Federacja Rosyjska

0,65

4

Brazylia

0,44

5

Kazachstan

0,42

6

W艂ochy

0,36

7

艁otwa

0,34

8

Turcja

0,31

9

Ukraina

0,31

10

Austria

0,30

* Wykluczyli艣my pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000).

**Unikatowi u偶ytkownicy, kt贸rych komputery zosta艂y zaatakowane przy u偶yciu trojana szyfruj膮cego dane wy艂udzaj膮cego okup, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie.

Pierwsze miejsce zajmuje Holandia. Najbardziej rozpowszechnion膮 rodzin膮 program贸w szyfruj膮cych jest CTB-Locker (Trojan-Ransom.Win32/NSIS.Onion). W 2015 r. zosta艂 uruchomiony program afiliowany wykorzystuj膮cy CTB-Lockera i dodano nowe j臋zyki, w tym holenderski. U偶ytkownicy s膮 infekowani g艂贸wnie za po艣rednictwem wiadomo艣ci e-mail zawieraj膮cych szkodliwe za艂膮czniki. Wydaje si臋, 偶e w kampani臋 zaanga偶owany by艂 holenderskoj臋zyczny cyberprzest臋pca, poniewa偶 wiadomo艣ci e-mail s膮 napisane stosunkowo dobrym holenderskim.     

Podobna sytuacja wyst臋puje w Belgii: CTB-Locker jest najbardziej rozpowszechnionym programem szyfruj膮cym r贸wnie偶 w tym pa艅stwie.

W Rosji z kolei na szczycie rankingu program贸w szyfruj膮cych dane u偶ytkownika znajduje si臋 Trojan-Ransom.Win32.Cryakl.

 

Zagro偶enia internetowe (ataki WWW)

Zaprezentowane w tej sekcji dane statystyczne zosta艂y opracowane na podstawie komponent贸w oprogramowania antywirusowego, kt贸re chroni u偶ytkownik贸w przed pr贸bami pobrania szkodliwych obiekt贸w z zainfekowanej/szkodliwej strony. Szkodliwe strony internetowe s膮 tworzone celowo przez szkodliwych u偶ytkownik贸w; zainfekowane strony obejmuj膮 r贸wnie偶 te zawieraj膮ce tre艣ci tworzone przez u偶ytkownik贸w (takie jak fora) jak r贸wnie偶 zhakowane legalne zasoby.   

TOP 20 szkodliwych obiekt贸w wykrywanych online

W 2015 roku technologie ochrony przed zagro偶eniami WWW firmy Kaspersky Lab wykry艂y 121 262 075 unikatowych szkodliwych obiekt贸w: skrypt贸w, exploit贸w, plik贸w wykonywalnych itd.

Zidentyfikowali艣my 20 szkodliwych program贸w, kt贸re najaktywniej wykorzystywane by艂y w atakach online przeprowadzanych na komputery w 2015 r. Podobnie jak w poprzednim roku programy wy艣wietlaj膮ce reklamy i ich komponenty zosta艂y zarejestrowane na 26,1% wszystkich komputerach u偶ytkownik贸w, na kt贸rych zosta艂o zainstalowane nasze oprogramowanie antywirusowe. Wzrost liczby program贸w wy艣wietlaj膮cych reklamy, agresywne metody ich dystrybucji oraz pr贸by przeciwdzia艂ania wykrywaniu antywirusowemu stanowi膮 kontynuacj臋 tendencji z 2014 r.   

Chocia偶 agresywna reklama dra偶ni u偶ytkownik贸w, nie wyrz膮dza szk贸d na komputerach. Z tego powodu stworzyli艣my kolejny ranking zawieraj膮cy wy艂膮cznie szkodliwe obiekty wykryte online, kt贸ry nie zawiera program贸w klasy Adware czy Riskware. Te 20 program贸w stanowi艂o 96,6% wszystkich atak贸w online. 

 

Nazwa*

% wszystkich atak贸w**

1

Malicious URL

75,76

2

Trojan.Script.Generic

8,19

3

Trojan.Script.Iframer

8,08

4

Trojan.Win32.Generic

1,01

5

Expoit.Script.Blocker

0,79

6

Trojan-Downloader.Win32.Generic

0,69

7

Trojan-Downloader.Script.Generic

0,36

8

Trojan.JS.Redirector.ads

0,31

9

Trojan-Ransom.JS.Blocker.a

0,19

10

Trojan-Clicker.JS.Agent.pq

0,14

11

Trojan-Downloader.JS.Iframe.diq

0,13

12

Trojan.JS.Iframe.ajh

0,12

13

Exploit.Script.Generic

0,10

14

Packed.Multi.MultiPacked.gen

0,09

15

Exploit.Script.Blocker.u

0,09

16

Trojan.Script.Iframer.a

0,09

17

Trojan-Clicker.HTML.Iframe.ev

0,09

18

Hoax.HTML.ExtInstall.a

0,06

19

Trojan-Downloader.JS.Agent.hbs

0,06

20

Trojan-Downloader.Win32.Genome.qhcr

0,05

* Statystyki te odzwierciedlaj膮 werdykty wykrywania wygenerowane przez modu艂 ochrony WWW. Informacje zosta艂y dostarczone przez u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane lokalne. 

** Odsetek wszystkich atak贸w WWW przy u偶yciu szkodliwego oprogramowania zarejestrowany na komputerach unikatowych u偶ytkownik贸w.

Jak cz臋sto bywa, ranking TOP 20 tworz膮 w wi臋kszo艣ci obiekty wykorzystywane w atakach drive-by. S膮 one wykrywane heurystycznie pod nazw膮 Trojan.Script.Generic, Expoit.Script.Blocker, Trojan-Downloader.Script.Generic itd. Obiekty te zajmuj膮 siedem pozycji w rankingu. 

Zajmuj膮cy pierwsze miejsce "Malicious URL" to werdykt identyfikuj膮cy odsy艂acze umieszczone na naszej czarnej li艣cie (odsy艂acze do stron internetowych zawieraj膮cych przekierowania do exploit贸w, strony kryj膮ce exploity oraz inne szkodliwe programy, centra kontroli botnet贸w, strony wykorzystywane do wy艂udze艅 itd.).

Werdykt Trojan.JS.Redirector.ads (8 miejsce) jest przypisany skryptowi umieszczanemu przez cyberprzest臋pc贸w w zainfekowanych zasobach sieciowych. Przekierowuje u偶ytkownik贸w na inne strony internetowe, takie jak kasyna online. Wyst臋powanie tego werdyktu w rankingu powinno stanowi膰 ostrze偶enie dla administrator贸w sieci przed tym, jak 艂atwo ich strony mog膮 zosta膰 automatycznie zainfekowane programami - nawet takimi, kt贸re nie s膮 bardzo z艂o偶one.

Werdykt Trojan-Ransom.JS.Blocker.a (9 miejsce) to skrypt, kt贸ry pr贸buje zablokowa膰 przegl膮dark臋 przy u偶yciu cyklicznej aktualizacji strony i wy艣wietla komunikat informuj膮cy o konieczno艣ci zap艂acenia "kary" za przegl膮danie nieodpowiednich materia艂贸w. U偶ytkownik otrzymuje polecenie przelania pieni臋dzy do wskazanego portfela cyfrowego. Ten skrypt mo偶na g艂贸wnie znale藕膰 na stronach pornograficznych i jest wykrywany w Rosji oraz pa艅stwach by艂ego Zwi膮zku Radzieckiego.

Skrypt z werdyktem Trojan-Downloader.JS.Iframe.djq (11 miejsce) mo偶na znale藕膰 na zainfekowanych stronach opartych na aplikacjach WordPress, Joomla oraz Drupal. Kampania, kt贸rej celem by艂o zainfekowanie stron tym skryptem, rozpocz臋艂a si臋 na skal臋 masow膮 w sierpniu 2015 r. Na pocz膮tku wysy艂ane s膮 informacje dotycz膮ce nag艂贸wka zainfekowanej strony, obecnej domeny oraz adresu, z kt贸rego u偶ytkownik dosta艂 si臋 na stron臋 zawieraj膮c膮 skrypt do serwera oszust贸w. Nast臋pnie, przy u偶yciu ramki iframe pobierany jest kolejny skrypt w przegl膮darce u偶ytkownika. Gromadzi on informacje dotycz膮ce systemu na komputerze u偶ytkownika, strefy czasowej oraz dost臋pno艣ci aplikacji Adobe Flash Player. Nast臋pnie, po serii przekierowa艅, u偶ytkownik l膮duje na stronie, kt贸ra "przekonuje" go do zainstalowania aktualizacji dla aplikacji Adobe Flash Player, stanowi膮cej w rzeczywisto艣ci oprogramowanie adware, lub zainstalowania wtyczek do przegl膮darki.     

TOP 10 pa艅stw, w kt贸rych znajduje si臋 najwi臋cej szkodliwego oprogramowania w zasobach online

Poni偶sze dane statystyczne opieraj膮 si臋 na fizycznej lokalizacji zasob贸w online, kt贸re zosta艂y wykorzystane w atakach i zablokowane przez nasze komponenty antywirusowe (strony internetowe zawieraj膮ce przekierowania do exploit贸w, strony zawieraj膮ce exploity oraz inne rodzaje szkodliwego oprogramowania, centra kontroli botnet贸w itd.). Ka偶dy unikatowy host mo偶e by膰 藕r贸d艂em jednego lub wi臋kszej liczby atak贸w WWW. Statystyki te nie wskazuj膮 藕r贸de艂 wykorzystywanych do dystrybucji oprogramowania wy艣wietlaj膮cego reklamy czy host贸w zwi膮zanych z aktywno艣ci膮 program贸w wy艣wietlaj膮cych reklamy.

W celu okre艣lenia 藕r贸d艂a geograficznego atak贸w WWW nazwy domen por贸wnuje si臋 z ich rzeczywistymi adresami IP domen, a nast臋pnie ustala si臋 po艂o偶enie geograficzne okre艣lonego adresu IP (GEOIP).  

W 2015 roku rozwi膮zania firmy Kaspersky Lab zablokowa艂y 798 113 087 atak贸w przeprowadzonych z zasob贸w sieciowych zlokalizowanych w r贸偶nych pa艅stwach na ca艂ym 艣wiecie. W celu przeprowadzenia swoich atak贸w oszu艣ci wykorzystali 798 113 087 unikatowych host贸w.

80% powiadomie艅 dotycz膮cych atak贸w zablokowanych przez komponenty oprogramowania antywirusowego pochodzi艂o z zasob贸w online zlokalizowanych w 10 krajach.

stats_2015_eng_8_auto.png

Rozk艂ad zasob贸w online, w kt贸rych znajdowa艂o si臋 najwi臋cej szkodliwych program贸w w  2015 roku

Czw贸rka pa艅stw, w kt贸rych zasoby online kry艂y najwi臋cej szkodliwego oprogramowania, nie zmieni艂a si臋 w stosunku do poprzedniego roku. Francja awansowa艂a z 7 miejsca na 5 (5,07%), natomiast Ukraina spad艂a z 5 pozycji na si贸dm膮 (4,16%). Z rankingu Top 20 wypad艂a Kanada oraz Wietnam. Nowo艣ciami w ranking w badanym roku by艂y Chiny oraz Szwecja, kt贸re znalaz艂y si臋 odpowiednio na 9 i 10 miejscu.

Ranking ten pokazuje, 偶e cyberprzest臋pcy wol膮 wykorzystywa膰 us艂ugi hostingowe w r贸偶nych krajach, kt贸re posiadaj膮 dobrze rozwini臋ty rynek hostingowy.  

Pa艅stwa, w kt贸rych u偶ytkownicy s膮 nara偶eni na najwi臋ksze ryzyko infekcji online

Aby okre艣li膰 pa艅stwa, w kt贸rych u偶ytkownicy najcz臋艣ciej trafiaj膮 na cyberzagro偶enia, obliczyli艣my, jak cz臋sto u偶ytkownicy produkt贸w firmy Kaspersky Lab otrzymywali werdykty wykrycia na swoich maszynach w poszczeg贸lnych pa艅stwach. Uzyskane dane okre艣laj膮 ryzyko infekcji, na jakie s膮 nara偶one komputery na ca艂ym 艣wiecie, stanowi膮c miernik agresywno艣ci danego 艣rodowiska komputer贸w w r贸偶nych cz臋艣ciach 艣wiata. 

TOP 20 pa艅stw, w kt贸rych u偶ytkownicy s膮 nara偶eni na najwi臋ksze ryzyko infekcji online 

 

Pa艅stwo*

% unikatowych u偶ytkownik贸w**

1

Rosja

48,90

2

Kazachstan

46,27

3

Azerbejd偶an

43,23

4

Ukraina

40,40

5

Wietnam

39,55

6

Mongolia

38,27

7

Bia艂oru艣

37,91

8

Armenia

36,63

9

Algieria

35,64

10

Katar

35,55

11

艁otwa

34,20

12

Nepal

33,94

13

Brazylia

33,66

14

Kirgistan

33,37

15

Mo艂dawia

33,28

16

Chiny

33,12

17

Tajlandia

32,92

18

Litwa

32,80

19

Zjednoczone Emiraty Arabskie

32,58

20

Portugalia

32,31

Statystyki te opieraj膮 si臋 na werdyktach wykrywania generowanych przez modu艂 ochrony WWW, uzyskiwanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.

* Wykluczyli艣my pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10000)

**  Unikatowi u偶ytkownicy, kt贸rych komputery stanowi艂y cel atak贸w WWW, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie 

W 2015 roku pierwsza tr贸jka powy偶szego rankingu nie odnotowa艂a zmian w stosunku do poprzedniego roku. Na pierwszym miejscu utrzyma艂a si臋 Rosja, mimo 偶e odsetek unikatowych u偶ytkownik贸w w tym pa艅stwie zmniejszy艂 si臋 o 4,9 punktu procentowego.

Z rankingu Top 20 wypad艂y Niemcy, Tad偶ykistan, Gruzja, Arabia Saudyjska, Austria, Sri Lanka oraz Turcja. W艣r贸d nowo艣ci znalaz艂a si臋 艁otwa, Nepal, Brazylia, Chiny, Tajlandia, Zjednoczone Emiraty Arabskie oraz Portugalia.

Pa艅stwa te mo偶na podzieli膰 na trzy grupy, kt贸re odzwierciedlaj膮 r贸偶ne poziomy ryzyka infekcji.

  1. Grupa wysokiego ryzyka (ponad 41%)
    W 2015 roku grupa ta zawiera艂a trzy pierwsze pa艅stwa z ranking Top 20 - Rosj臋, Kazachstan oraz Azerbejd偶an.
  2. Grupa 艣redniego ryzyka (21-40,9%)
    Grupa ta zawiera 109 pa艅stw; w艣r贸d nich znajduje si臋 Francja (32,1%), Niemcy (32,0%), Indie (31,6%), Hiszpania (31,4%), Turcja (31,0%), Grecja (30,3%), Kanada (30,2%), W艂ochy (29,4%), Szwajcaria (28,6%), Australia (28,0%), Bu艂garia (27,0%), Stany Zjednoczone (26,4%), Gruzja (26,2%), Izrael (25,8%), Meksyk (24,3%), Egipt (23,9%), Rumunia (23,4%), Wielka Brytania (22,4%), Republika Czeska (22,0%), Irlandia (21,6%) oraz Japonia (21,1%).  
  3. Grupa najmniejszego ryzyka (0-20,9%)
    W艣r贸d 52 pa艅stw posiadaj膮cych najbezpieczniejsze 艣rodowisko surfowania online obejmuje Keni臋 (20,8%), W臋gry (20,7%), Malt臋 (19,4%), Holandi臋 (18,7%), Norwegi臋 (18,3%), Argentyn臋 (18,3%), Singapur (18,2%), Szwecj臋 (18%), Kore臋 Po艂udniow膮 (17,2%), Finlandi臋 (16,5%) oraz Dani臋 (15, 2%).

 

 

stats_2015_eng_9_auto.png

W 2015 r. 34,2% komputer贸w zosta艂o zaatakowanych co najmniej jeden raz, podczas gdy ich w艂a艣ciciele korzystali z internetu. 

Ryzyko infekcji podczas surfowania po internecie zmniejszy艂o si臋 艣rednio o 4,1 punktu procentowego w ci膮gu roku. Mo偶e to wynika膰 z kilku czynnik贸w:

  • Po pierwsze, tw贸rcy przegl膮darek i wyszukiwarek u艣wiadomili sobie konieczno艣膰 zabezpieczenia swoich u偶ytkownik贸w i zacz臋li bra膰 udzia艂 w zwalczaniu szkodliwych stron. 
  • Po drugie, u偶ytkownicy coraz cz臋艣ciej wykorzystuj膮 urz膮dzenia mobilne i tablety w celu surfowania po internecie. 
  • Po trzecie, wiele pakiet贸w exploit贸w zacz臋艂o sprawdza膰, czy na komputerze u偶ytkownika zosta艂 zainstalowany produkt firmy Kaspersky Lab.

Zagro偶enia lokalne

Statystyki dotycz膮ce infekcji lokalnych na komputerach u偶ytkownik贸w stanowi膮 bardzo istotny wska藕nik - odzwierciedlaj膮 zagro偶enia, kt贸re przenikn臋艂y systemy komputerowe poprzez zainfekowanie plik贸w lub no艣nik贸w wymiennych lub dosta艂y si臋 na komputer w postaci zaszyfrowanej (np. programy zintegrowane w z艂o偶onych instalatorach, zaszyfrowanych plikach itd.). Ponadto, statystyki te obejmuj膮 obiekty wykryte na komputerach u偶ytkownik贸w po pierwszym skanowaniu systemu przeprowadzonym przez rozwi膮zanie antywirusowe firmy Kaspersky Lab.

Sekcja ta zawiera analiz臋 danych statystycznych uzyskanych w oparciu o skanowanie antywirusowe plik贸w znajduj膮cych si臋 na dysku twardym w momencie ich tworzenia lub uzyskiwania do nich dost臋pu, jak r贸wnie偶 wyniki skanowania r贸偶nych wymiennych no艣nik贸w danych. 

W 2015 r. rozwi膮zania antywirusowe firmy Kaspersky Lab wykry艂y 4 miliony unikatowych szkodliwych i potencjalnie niechcianych obiekt贸w, co stanowi dwukrotny wzrost w stosunku do zesz艂ego roku.

W celu stworzenia tego rankingu zidentyfikowali艣my 20 najcz臋艣ciej wykrywanych zagro偶e艅 na komputerach u偶ytkownik贸w w 2015 r. Ranking ten nie zawiera program贸w klasy Adware ani Riskware.

 

Nazwa*

% unikatowych zaatakowanych u偶ytkownik贸w **

1

DangerousObject.Multi.Generic

39,70

2

Trojan.Win32.Generic

27,30

3

Trojan.WinLNK.StartPage.gena

17,19

4

Trojan.Win32.AutoRun.gen

6,29

5

Virus.Win32.Sality.gen

5,53

6

Worm.VBS.Dinihou.r

5,40

7

Trojan.Script.Generic

5,01

8

DangerousPattern.Multi.Generic

4,93

9

Trojan-Downloader.Win32.Generic

4,36

10

Trojan.WinLNK.Agent.ew

3,42

11

Worm.Win32.Debris.a

3,24

12

Trojan.VBS.Agent.ue

2,79

13

Trojan.Win32.Autoit.cfo

2,61

14

Virus.Win32.Nimnul.a

2,37

15

Worm.Script.Generic

2,23

16

Trojan.Win32.Starter.lgb

2,04

17

Worm.Win32.Autoit.aiy

1,97

18

Worm.Win32.Generic

1,94

19

HiddenObject.Multi.Generic

1,66

20

Trojan-Dropper.VBS.Agent.bp

1,55

Statystyki te zosta艂y stworzone na podstawie werdykt贸w wykrywania szkodliwego oprogramowania wygenerowanych przez modu艂y skanowania na 偶膮danie i podczas dost臋pu na komputerach u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.

* Werdykty wykrywania szkodliwego oprogramowania wygenerowane przez modu艂y skanowania podczas dost臋pu oraz na 偶膮danie na komputerach u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.

** Odsetek indywidualnych u偶ytkownik贸w, na kt贸rych komputerach modu艂 antywirusowy wykry艂 te obiekty, jako odsetek wszystkich indywidualnych u偶ytkownik贸w produkt贸w Kaspersky Lab, na kt贸rych komputerach zosta艂 wykryty szkodliwy program.

Na pierwszym miejscu (39,7%) znajduje si臋 werdykt DangerousObject.Multi.Generic, kt贸ry odnosi si臋 do szkodliwego oprogramowania wykrywanego za pomoc膮 technologii opartych na chmurze. Technologie oparte na chmurze dzia艂aj膮 wtedy, gdy antywirusowe bazy danych nie zawieraj膮 jeszcze sygnatur ani heurystyki umo偶liwiaj膮cych zidentyfikowanie szkodliwego oprogramowania, za to oparta na chmurze antywirusowa baza danych firmy posiada ju偶 informacje dotycz膮ce danego obiektu. W rzeczywisto艣ci, w ten spos贸b wykrywane s膮 najnowsze szkodliwe programy.   

Odsetek wirus贸w nadal zmniejsza si臋: np. w zesz艂ym roku Virus.Win32.Sality.gen zainfekowa艂 6,69% u偶ytkownik贸w, podczas gdy w 2015 r - tylko 5,53%. W przypadku szkodnika Virus.Win32.Nimnul, odsetek ten wynosi艂 2,8% w 2014 r. i 2,37% w 2015 r. Werdykt Trojan-Dropper.VBS.Agent.bp, kt贸ry znajduje si臋 na 20 miejscu w rankingu, to skrypt VBS, kt贸ry wypakowuje z siebie Virus.Win32.Nimnul i zapisuje go na dysku.   

Opr贸cz werdykt贸w heurystycznych i wirus贸w ranking Top 20 zawiera werdykty dotycz膮ce robak贸w rozprzestrzeniaj膮cych si臋 na no艣nikach wymiennych oraz ich komponentach. Ich obecno艣膰 w rankingu wynika z charakteru ich dystrybucji oraz tworzenia wielu kopii. Robak mo偶e rozprzestrzenia膰 si臋 automatycznie przez d艂ugi czas, nawet je艣li jego serwery zarz膮dzania nie s膮 ju偶 aktywne.    

Pa艅stwa, w kt贸rych u偶ytkownicy s膮 nara偶eni na najwi臋ksze ryzyko infekcji lokalnej

Dla ka偶dego pa艅stwa obliczyli艣my liczb臋 wykry膰 dokonanych przez oprogramowanie antywirusowe na komputerach u偶ytkownik贸w w danym roku. Dane te dotycz膮 wykrytych obiekt贸w zlokalizowanych na komputerach u偶ytkownik贸w lub na no艣nikach wymiennych pod艂膮czonych do komputera, takich jak pami臋ci flash, karty pami臋ci telefonu lub aparatu czy zewn臋trzne dyski twarde. Te dane statystyczne odzwierciedlaj膮 poziom zainfekowanych komputer贸w osobistych w r贸偶nych krajach na 艣wiecie.

TOP 20 pa艅stw wed艂ug poziomu infekcji

 

Pa艅stwo*

% unikatowych u偶ytkownik贸w **

1

Wietnam

70,83

2

Bangladesz

69,55

3

Rosja

68,81

4

Mongolia

66,30

5

Armenia

65,61

6

Somalia

65,22

7

Gruzja

65,20

8

Nepal

65,10

9

Jemen

64,65

10

Kazachstan

63,71

11

Irak

63,37

12

Iran

63,14

13

Laos

62,75

14

Algieria

62,68

15

Kambod偶a

61,66

16

Ruanda

61,37

17

Pakistan

61,36

18

Syria

61,00

19

Palestyna

60,95

20

Ukraina

60,78

Dane te opieraj膮 si臋 na werdyktach wykrycia wygenerowanych przez modu艂 antywirusowy uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy zgodzili si臋 udost臋pni膰 swoje dane statystyczne.

* Podczas oblicze艅 wykluczyli艣my pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab wynosi poni偶ej 10 000
** Odsetek unikatowych u偶ytkownik贸w w pa艅stwie, w kt贸rym komputery zablokowa艂y zagro偶enia lokalne, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab

Trzeci rok z rz臋du na szczycie rankingu znalaz艂 si臋 Wietnam. Mongolia i Bangladesz zamieni艂y si臋 pozycjami - Bangladesz awansowa艂 z 4 pozycji na 2, podczas gdy Mongolia spad艂a z 2 miejsca na 4. Rosja, kt贸ra w zesz艂ym roku nie zakwalifikowa艂a si臋 do rankingu Top 20, uplasowa艂a si臋 na trzecim miejscu.  

Ranking opu艣ci艂 Afganistan, Egipt, Arabia Saudyjska, Sri Lanka, Birma oraz Turcja. Nowo艣ci obejmowa艂y Rosj臋, Armeni臋, Somali臋, Gruzj臋, Iran, Ruand臋, Palestyn臋 oraz Ukrain臋.

W krajach tworz膮cych ranking Top 20 艣rednio co najmniej jeden szkodliwy obiekt zosta艂 wykryty na 67,7% komputerach, dyskach twardych lub no艣nikach wymiennych nale偶膮cych do u偶ytkownik贸w systemu KSN. W 2014 r. odsetek ten wynosi艂 58,7%.

stats_2015_eng_10_auto.png

Pa艅stwa mo偶na podzieli膰 na kilka kategorii ryzyka odzwierciedlaj膮cych poziom zagro偶e艅 lokalnych.

  1. Maksymalne ryzyko (ponad 60%): 22 pa艅stwa, w tym Kirgistan (60,77%), Afganistan (60,54%)
  2. Wysokie ryzyko (41-60%): 98 pa艅stw, w tym Indie (59,7%), Egipt (57,3%), Bia艂oru艣 (56,7%), Turcja (56,2%), Brazylia (53,9%), Chiny (53,4%), Zjednoczone Emiraty Arabskie (52,7%), Serbia (50,1%), Bu艂garia (47,7%), Argentyna (47,4%), Izrael (47,3%), 艁otwa (45,9%), Hiszpania (44,6%), Polska (44,3%), Niemcy (44%), Grecja (42,8%), Francja (42,6%), Korea (41,7%), Austria (41,7%).
  3. Umiarkowane ryzyko infekcji lokalnych (21-40,99%): 45 pa艅stw, w tym Rumunia (40%), W艂ochy (39,3%), Kanada (39,2%), Australia (38,5%), W臋gry (38,2%), Szwajcaria (37,2%), Stany Zjednoczone (36,7%), Wielka Brytania (34,7%), Irlandia (32,7%), Holandia (32,1%), Republika Czeska (31,5%), Singapur (31,4%), Norwegia (30,5%), Finlandia (27,4%), Szwecja (27,4%), Dania (25,8%), Japonia (25,6%).

10 najbezpieczniejszych pa艅stw:

 

Pa艅stwo

%*

1

Kuba

20,8

2

Seszele

25,3

3

Japonia

25,6

4

Dania

25,8

5

Szwecja

27,4

6

Finlandia

27,4

7

Andora

28,7

8

Norwegia

30,5

9

Singapur

31,4

10

Republika Czeska

31,5

* Odsetek unikatowych u偶ytkownik贸w w pa艅stwie, w kt贸rym komputery zablokowa艂y zagro偶enia lokalne, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab

Pojawienie si臋 w rankingu Andory, kt贸ra zast膮pi艂a Martynik臋, stanowi艂o jedyn膮 zmian臋 w rankingu dla 2015 r. w por贸wnaniu z zesz艂ym rokiem.

W 10 najbezpieczniejszych pa艅stwach 艣rednio, 26,9% komputer贸w u偶ytkownik贸w zosta艂o zaatakowanych co najmniej jeden raz w badanym roku. Stanowi to wzrost o 3,9 punktu procentowego w por贸wnaniu z 2014 r.

Zako艅czenie

Na podstawie analizy danych statystycznych mo偶emy wyr贸偶ni膰 g艂贸wne trendy w zakresie aktywno艣ci cyberprzest臋pczej:

  • Niekt贸rzy cyberprzest臋pcy d膮偶膮 do zminimalizowania ryzyka, 偶e b臋d膮 艣cigani przez organy zwalczaj膮ce cyberprzest臋pczo艣膰, i przerzucaj膮 si臋 z atak贸w wykorzystuj膮cych szkodliwe oprogramowanie na agresywn膮 dystrybucj臋 oprogramowania adware. 
  • Wzrasta odsetek stosunkowo prostych program贸w wykorzystywanych w atakach masowych. Podej艣cie to pozwala osobom atakuj膮cym szybko uaktualni膰 szkodliwe oprogramowanie, co zwi臋ksza skuteczno艣膰 atak贸w.  
  • Osoby atakuj膮ce opanowa艂y platformy inne ni偶 Windows - Android i Linux. Dla platform tych tworzone s膮 i wykorzystywane niemal wszystkie rodzaje szkodliwych program贸w.
  • Cyberprzest臋pcy aktywnie wykorzystuj膮 technologi臋 anonimizacji sieci Tor w celu ukrycia serwer贸w kontroli oraz bitcoiny w celu dokonywania transakcji.

Coraz wi臋kszy odsetek wykry膰 dokonanych przy u偶yciu oprogramowania antywirusowego zostaje zaklasyfikowany do tzw. "szarej strefy". Dotyczy to przede wszystkim r贸偶nych program贸w wy艣wietlaj膮cych reklamy i ich modu艂贸w. W naszym rankingu zagro偶e艅 WWW w 2015 r. przedstawiciele program贸w tej klasy zajmuj膮 12 miejsc w pierwszej dwudziestce. W badanym roku programy wy艣wietlaj膮ce reklamy i ich modu艂y zosta艂y zarejestrowane na 26,1% wszystkich komputerach u偶ytkownik贸w, na kt贸rych jest zainstalowany nasz program antywirusowy. Wzrost liczby program贸w wy艣wietlaj膮cych reklamy, jak r贸wnie偶 agresywne metody dystrybucji i pr贸by przeciwdzia艂ania wykrywaniu antywirusowemu stanowi膮 kontynuacj臋 trendu ustanowionego w 2014 r. Rozprzestrzenianie oprogramowania adware pozwala zarobi膰 sporo pieni臋dzy, a d膮偶膮c do osi膮gni臋cia zysk贸w ich autorzy stosuj膮 niekiedy sztuczki i technologie typowe dla szkodliwych program贸w.  

W 2015 roku tw贸rcy wirus贸w wykazali szczeg贸lne zainteresowanie exploitami dla aplikacji Adobe Flash Player. Z naszych obserwacji wynika, 偶e strony docelowe zawieraj膮ce exploity s膮 cz臋sto pobierane przez exploit dla aplikacji Adobe Flash Player. Wyst臋puj膮 tu dwa czynniki: po pierwsze, w badanym roku wykryto w produkcie ogromn膮 liczb臋 luk w zabezpieczeniach; po drugie, na skutek wycieku danych zwi膮zanym z ugrupowaniem Hacking Team, informacje dotycz膮ce nieznanych wcze艣niej luk w aplikacji Flash Player zosta艂y upublicznione, a osoby atakuj膮ce natychmiast skorzysta艂y z tej okazji.

W sferze trojan贸w bankowych zaobserwowali艣my interesuj膮cy rozw贸j wypadk贸w w 2015 roku. Liczne modyfikacje ZeuSa, kt贸re przez kilka lat konsekwentnie znajdowa艂y si臋 na szczycie rankingu najcz臋艣ciej wykorzystywanych rodzin szkodliwego oprogramowania, zosta艂y zdetronowane przez program o nazwie Trojan-Banker.Win32.Dyreza. W ci膮gu roku w rankingu szkodliwych program贸w stworzonych w celu kradzie偶y pieni臋dzy za po艣rednictwem system贸w bankowo艣ci internetowej prowadzi艂 Upatre, kt贸ry pobiera trojany bankowe z rodziny wyst臋puj膮cej pod nazw膮 Dyre/Dyzap/Dyreza. W ca艂ym sektorze trojan贸w bankowych udzia艂 u偶ytkownik贸w zaatakowanych przez Dyreza przekroczy艂 40%. Trojan ten wykorzystuje skuteczn膮 metod臋 wstrzykiwania sieciowego w celu kradzie偶y danych umo偶liwiaj膮cych dost臋p do system bankowo艣ci online.

Warto wspomnie膰 r贸wnie偶 o tym, 偶e w rankingu Top 10 trojan贸w bankowych najcz臋艣ciej wykorzystywanych w 2015 r. znalaz艂y si臋 dwie rodziny mobilnych trojan贸w bankowych - Faketoken oraz Marcher. Na podstawie obecnych trend贸w mo偶na przyj膮膰, 偶e w nast臋pnym roku mobilne trojany bankowe b臋d膮 stanowi艂y znacznie wi臋kszy odsetek w rankingu.  

W 2015 r. w obozie oprogramowania ransomware nast膮pi艂y liczne zmiany:

  1. Opr贸cz stopniowego spadku popularno艣ci program贸w blokuj膮cych w 2015 r. liczba u偶ytkownik贸w zaatakowanych przy u偶yciu oprogramowania ransomware szyfruj膮cego zwi臋kszy艂a si臋 o 48,3%. Szyfrowanie plik贸w zamiast zablokowania komputera to metoda, kt贸ra w wi臋kszo艣ci wypadk贸w utrudnia ofiarom odzyskanie dost臋pu do swoich informacji. Osoby atakuj膮ce s膮 szczeg贸lnie aktywne w zakresie wykorzystywania szyfruj膮cego oprogramowania ransomware do atak贸w na u偶ytkownik贸w biznesowych, kt贸rzy s膮 bardziej sk艂onni zap艂aci膰 okup ni偶 zwykli u偶ytkownicy indywidualni. Potwierdza to pojawienie si臋 w 2015 roku pierwszego oprogramowania ransomware dla systemu Linux, atakuj膮cego serwery sieciowe.   
  2. Jednocze艣nie programy szyfruj膮ce staj膮 si臋 wielomodu艂owe i, opr贸cz szyfrowania, zawieraj膮 funkcjonalno艣膰 przeznaczon膮 do kradzie偶y danych z komputer贸w u偶ytkownik贸w.
  3. O ile Linux jedynie na jaki艣 czas przyci膮gn膮艂 uwag臋 oszust贸w, pierwszy trojan ransomware dla systemu Android zosta艂 wykryty ju偶 w 2014 r. W 2015 r. liczba atak贸w, kt贸rych celem by艂 Android, gwa艂townie wzros艂a, a do ko艅ca roku na urz膮dzeniach z Androidem zosta艂o zablokowanych 17% atak贸w wykorzystuj膮cych oprogramowanie ransomware.  
  4. Zagro偶enie to aktywnie rozprzestrzenia si臋 na ca艂ym 艣wiecie: produkty firmy Kaspersky Lab wykry艂y trojany ransomware w 200 krajach oraz terytoriach, czyli praktycznie wsz臋dzie.

Spodziewamy si臋, 偶e w 2016 roku cyberprzest臋pcy nadal b臋d膮 rozwijali oprogramowanie szyfruj膮ce wy艂udzaj膮ce okup, kt贸rego celem b臋d膮 platformy inne ni偶 Windows: wzro艣nie odsetek program贸w szyfruj膮cych atakuj膮cych system Android oraz pojawi膮 si臋 takie programy dla systemu Mac. Zwa偶ywszy na to, 偶e Android jest powszechnie wykorzystywany w sektorze elektroniki konsumenckiej, mo偶e pojawi膰 si臋 pierwszy atak oprogramowania ransomware na "inteligentne" urz膮dzenia.

殴ród艂o: Kaspersky Lab