Ewolucja zagro偶e艅 IT w I kwartale 2016 r.

I kwarta艂 w liczbach

  • Wed艂ug danych KSN, rozwi膮zania firmy Kaspersky Lab wykry艂y i odpar艂y 228 420 754 atak贸w przy u偶yciu szkodliwego oprogramowania przeprowadzonych z zasob贸w online zlokalizowanych w 195 pa艅stwach na ca艂ym 艣wiecie.  
  • 74 001 808 unikatowych adres贸w URL zosta艂o zidentyfikowanych jako szkodliwe przez komponenty ochrony WWW.
  • Ochrona WWW firmy Kaspersky Lab wykry艂a 18 610 281 unikatowych szkodliwych obiekt贸w: skrypt贸w, exploit贸w, plik贸w wykonywalnych itd.   
  • Zarejestrowano 459 970 powiadomie艅 dotycz膮cych pr贸b infekcji przy u偶yciu szkodliwego oprogramowania, kt贸rych celem jest kradzie偶 pieni臋dzy za po艣rednictwem dost臋pu online do kont bankowych.   
  • Ataki przy u偶yciu oprogramowania ransomware zosta艂y zablokowane na 372 602 komputerach unikatowych u偶ytkownik贸w.
  • Ochrona antywirusowa plik贸w firmy Kaspersky Lab wykry艂a 艂膮cznie 174 547 611 unikatowych szkodliwych i potencjalnie niechcianych obiekt贸w. 
  • Produkty bezpiecze艅stwa mobilnego firmy Kaspersky Lab wykry艂y:
    • 2 045 323 szkodliwych pakiet贸w instalacyjnych;
    • 4 146 mobilnych trojan贸w bankowych;
    • 2 896 mobilnych trojan贸w ransomware.

Przegl膮d

W ci膮gu pierwszych trzech miesi臋cy 2016 roku odnotowali艣my tyle samo cyberincydent贸w, ile kilka lat temu w ci膮gu ca艂ego roku. G艂贸wne trendy nie uleg艂y zmianie, zarejestrowali艣my natomiast znaczny wzrost w trendach zwi膮zanych z tradycyjn膮 cyberprzest臋pczo艣ci膮, zw艂aszcza zagro偶eniami mobilnymi i globaln膮 epidemi膮 ransomware.  

Oprogramowanie ransomware sta艂o si臋 g艂贸wnym tematem kwarta艂u, zepchn膮wszy ataki ukierunkowane z pierwszego miejsca w rankingu najpopularniejszych zagro偶e艅. Niestety, sytuacja ta b臋dzie pog艂臋bia膰 si臋, a cyberprzest臋pc贸w wy艂udzaj膮cych okup mo偶na okre艣li膰 mianem "problemu roku".

Ataki ukierunkowane

BlackEnergy2/3

Najbardziej nag艂o艣nionym incydentem by艂 atak cybernetyczny BlackEnergy na ukrai艅ski sektor energetyczny. Chocia偶 mia艂 miejsce pod koniec zesz艂ego roku, dopiero przeprowadzona analiza pokaza艂a szerzej, co tak naprawd臋 si臋 zdarzy艂o. Co wi臋cej, pr贸by zorganizowania nowych atak贸w przez cyberprzest臋pc贸w by艂y kontynuowane w 2016 roku.   

Atak ten by艂 unikatowy ze wzgl臋du na wyrz膮dzon膮 szkod臋 - hakerzy zdo艂ali wy艂膮czy膰 system rozdzia艂u energii w Ukrainie Zachodniej, uruchomi膰 program Wiper na atakowanych systemach i przeprowadzi膰 telefoniczny atak DDoS na serwisy pomocy technicznej dotkni臋tych firm. 

Pojawi艂y si臋 liczne publikacje dotycz膮ce ataku, a eksperci z Kaspersky Lab ujawnili kilka aspekt贸w dzia艂alno艣ci odpowiedzialnej za nie grupy. W szczeg贸lno艣ci, opublikowali analiz臋 narz臋dzia wykorzystanego w celu przenikni臋cia do systemu - szkodliwego pliku DOC.

Osobom, kt贸re chc膮 dowiedzie膰 si臋 wi臋cej na temat tego ataku, polecamy raport przygotowany przez instytut American SANS oraz ICS-CERT.

Poseidon

W lutym eksperci z Kaspersky Lab ujawnili szczeg贸艂y dotycz膮ce dzia艂alno艣ci Poseidona - pierwszego portugalskoj臋zycznego ugrupowania stosuj膮cego ataki ukierunkowane, kt贸re stworzy艂o butik szkodliwego oprogramowania szytego na miar臋

Chocia偶 raport zosta艂 opublikowany dopiero w 2016 roku, ugrupowanie dzia艂a od d艂ugiego czasu. Kampanie wykorzystuj膮ce szkodliwe oprogramowanie, kt贸re by艂y prawdopodobnie wspierane przez Poseidona, zosta艂y wykryte ju偶 w 2005 roku, natomiast pierwsze pr贸bki pochodz膮 z 2001 roku. Arsena艂 Poseidona koncentruje si臋 g艂贸wnie na systemach operacyjnych z rodziny Microsoft Windows: pocz膮wszy od wersji Windows 95, kt贸r膮 ugrupowanie atakowa艂o na pocz膮tku swojej dzia艂alno艣ci, do wersji Windows 8.1 i Windows Server 2012, kt贸re stanowi艂y cel najnowszych spo艣r贸d wykrytych pr贸bek szkodliwego oprogramowania.         

Scenariusz ataku jest precyzyjnie dobrany do ofiary. Chocia偶 pierwotna infekcja przebiega wed艂ug tego samego scenariusza, na kolejnych etapach kampanii metoda infekcji zostaje dostosowana do ka偶dej nowej ofiary. Dlatego w艂a艣nie specjali艣ci z Globalnego zespo艂u ds. bada艅 i analiz (GReAT) postanowili okre艣li膰 Poseidona jako "butik szkodliwego oprogramowania szytego na miar臋".    

Po uzyskaniu dost臋pu do sieci korporacyjnej przest臋pcy poruszaj膮 si臋 po sieci i zbieraj膮 mo偶liwie jak najwi臋cej danych w celu eskalacji przywilej贸w, stworzenia mapy sieci i zidentyfikowania potrzebnego im komputera. G艂贸wnym celem ataku jest zwykle lokalny kontroler domen Windowsa. Maj膮c nad nim kontrol臋, osoby atakuj膮ce mog膮 ukra艣膰 w艂asno艣膰 intelektualn膮, dane, tajemnice handlowe oraz inne cenne informacje.

q1_2016_mw_en_1_auto.png

Informacje zebrane przez Poseidona by艂y w wi臋kszo艣ci przypadk贸w wykorzystywane do szanta偶owania firm, aby zawar艂y umow臋 z ugrupowaniem Poseidon jako firm膮 艣wiadcz膮c膮 us艂ugi bezpiecze艅stwa. Niezale偶nie od tego, czy umowa zosta艂a podpisana, Poseidon pozosta艂 w sieci.     

Hacking Team

W zesz艂ym roku ofiar膮 cyberataku pad艂 inny "butik" tworz膮cy narz臋dzia cyberszpiegowskie, tj. w艂oska firma Hacking Team. W wyniku tego ataku skradziono ogromn膮 baz臋 danych zawieraj膮c膮 korespondencj臋 e-mail pracownik贸w jak r贸wnie偶 kody 藕r贸d艂owe projekt贸w.

Incydent ten ukaza艂 wiele problem贸w w dzia艂aniu tej firmy i wielu s膮dzi艂o, 偶e jej dalszy rozw贸j b臋dzie bardzo trudny. Jednak na pocz膮tku 2016 roku znaleziono nowe implanty Hacking Team dla OSX. To sugeruje, 偶e ugrupowanie to nie ma zamiaru wstrzymywa膰 swojej dzia艂alno艣ci i nieustannie rozwija si臋 w dziedzinie niekt贸rych system贸w operacyjnych. To oznacza, 偶e jego "twory" nadal b臋d膮 stanowi膰 problem dla u偶ytkownik贸w, kt贸rzy stali si臋 przedmiotem zainteresowania klient贸w HT.

Innym epizodem zwi膮zanym z ugrupowaniem Hacking Team by艂o polowanie na Microsoft Silverlight 0-day. Informacje o potencjalnym istnieniu tej luki w zabezpieczeniach znaleziono w dokumentach tej w艂oskiej firmy. W oparciu o bardzo niewiele danych pierwotnych i wyposa偶eni w narz臋dzia Yara oraz VirusTotal, nasi eksperci zastawili pu艂apk臋 i czekali. Koniec ko艅c贸w wykryli exploita 0-day.  

Operacja BLOCKBASTER

Kaspersky Lab by艂 jednym z uczestnik贸w operacji Blockbaster, wsp贸lnego dochodzenia przeprowadzonego przez kilka wiod膮cych firm bezpiecze艅stwa IT. Przedmiotem dochodzenia by艂a aktywno艣膰 the Lazarus Group, gangu cyberprzest臋pczego, pochodz膮cego prawdopodobnie z Korei P贸艂nocnej, kt贸ry by艂 zamieszany w atak na Sony Pictures w 2014 roku.  

q1_2016_mw_en_2_auto.png

Ugrupowanie Lazarus istnieje od 2009 roku, ale od 2011 roku jego aktywno艣膰 nabra艂a rozp臋du. Gang ten jest odpowiedzialny za takie znane ataki jak Troy, Dark Seoul (Wiper) czy WildPositron. Podczas dochodzenia wykryto ponad 40 r贸偶nych typ贸w szkodliwego oprogramowania, kt贸re stworzy艂 na przestrzeni lat. W szczeg贸lno艣ci, ugrupowanie to wykorzystywa艂o swoje szkodliwe oprogramowanie do atak贸w na firmy, instytucje finansowe radio i telewizj臋. Zidentyfikowano r贸wnie偶 wykorzystanie exploit贸w dla luk 0-day.   

Ataki na szpitale

Sekcja dotycz膮ca atak贸w ukierunkowanych powinna uwzgl臋dni膰 badanie Sergieja Lo偶kina dotycz膮ce sposobu przenikni臋cia przez haker贸w do wewn臋trznej sieci szpitali oraz uzyskania pe艂nego dost臋pu do danych pacjent贸w za po艣rednictwem publicznie dost臋pnych narz臋dzi i us艂ug.

Niestety instytucje medyczne staj膮 si臋 coraz cz臋stszym celem takich atak贸w. W pierwszym kwartale 2016 roku mia艂o miejsce kilka incydent贸w zainfekowania sieci szpitali przy u偶yciu r贸偶nych rodzaj贸w trojan贸w ransomware, kt贸re szyfruj膮 dane i 偶膮daj膮 okupu za ich przywr贸cenie.

Ostatnim incydentem by艂 atak na sie膰 MedStar, kt贸ry dotkn膮艂 10 szpitali. Wed艂ug oficjalnego raportu tej sieci, dane zosta艂y "uratowane" bez konieczno艣ci p艂acenia okupu szanta偶ystom, podczas gdy inny szpital w Kalifornii zap艂aci艂 17 000 dolar贸w za klucz kryptograficzny ransomware.

Cyberprzest臋pczo艣膰

Adwind

Podczas szczytu analityk贸w bezpiecze艅stwa 2016 SAS 2016 nasi eksperci z zespo艂u GReAT przedstawili wyniki swojego dochodzenia dotycz膮cego tego trojana, znanego jako Adwind RAT (Remote Access Tool). Zbadawszy aktywno艣膰 szkodnika, badacze doszli do wniosku, 偶e nawet historia stworzenia tego trojana by艂a niezwyk艂a.

Trojan by艂 rozwijany w spos贸b ci膮g艂y przez kilka lat, przy czym pierwsze pr贸bki pojawi艂y si臋 w 2012 roku. W r贸偶nym czasie posiada艂 r贸偶ne nazwy: w 2012 roku tw贸rcy sprzedawali go pod nazw膮 Frutas; w 2013 roku by艂 okre艣lany jako Adwind; w 2014 roku trojan ten posiada艂 nazwy Unrecom oraz AlienSpy; natomiast w 2015 roku wyst臋powa艂 jako JSocket.   

Eksperci z zespo艂u GReAT uwa偶aj膮, 偶e Adwind i wszystkie jego wcielenia zosta艂 stworzony przez jednego, pracowitego hakera, kt贸ry przez cztery lata wypuszcza艂 nowe funkcje i modu艂y.  

Platforma Adwind by艂a pocz膮tkowo dost臋pna tylko w j臋zyku hiszpa艅skim, p贸藕niej jednak dodano angielskoj臋zyczny interfejs, dzi臋ki czemu mogli go oceni膰 cyberprzest臋pcy na ca艂ym 艣wiecie. G艂贸wnymi u偶ytkownikami tego trojana s膮 osoby dokonuj膮ce zaawansowanych cyberoszustw, bezwzgl臋dna konkurencja jak r贸wnie偶 tzw. najemnicy internetowi, kt贸rym p艂aci si臋 za szpiegowanie ludzi i organizacji online. Adwin mo偶e by膰 r贸wnie偶 wykorzystywany przez ka偶dego, kto chce szpiegowa膰 swoich znajomych.

q1_2016_mw_en_3_auto.png

Pod wzgl臋dem geograficznym w ci膮gu czterech ostatnich lat zmieni艂a si臋 r贸wnie偶 najwi臋ksza koncentracja ofiar. W 2013 roku cele atak贸w by艂y zlokalizowane g艂贸wnie w krajach hiszpa艅sko i arabskoj臋zycznych. Rok p贸藕niej cyberprzest臋pcy skupili si臋 na Turcji i Indiach jak r贸wnie偶 Zjednoczonych Emiratach Arabskich, Stanach Zjednoczonych oraz Wietnamie. W 2015 roku na szczycie rankingu znalaz艂a si臋 Rosja, a tu偶 za ni膮 Zjednoczone Emiraty Arabskie, Turcja, Stany Zjednoczone oraz Niemcy.

Na szcz臋艣cie, nasze dochodzenie przynios艂o efekty - kilka dni po publikacji raportu strona internetowa JSocket przesta艂a dzia艂a膰, a autor Adwind zarzuci艂 swoj膮 aktywno艣膰. Od tego czasu nie pojawi艂y si臋 偶adne nowe wersje tego trojana. By膰 mo偶e nale偶y spodziewa膰 si臋 kolejnego wcielenia szkodnika, r贸wnie dobrze mo偶e to by膰 jednak koniec historii.

Zagro偶enia bankowe

Podczas szczytu analityk贸w bezpiecze艅stwa (SAS in 2016) Kaspersky Lab poinformowa艂 o odkryciu dw贸ch nowych gang贸w zamieszanych w napady na banki w stylu APT - Metel oraz GCMAN - oraz powrocie ugrupowania Carbanak z nowymi celami na swoim celowniku. 

W 2015 roku badacze z Kaspersky Lab przeprowadzili dochodzenia w ramach reagowania na incydent dla 29 organizacji zlokalizowanych w Rosji, kt贸re zosta艂y zainfekowane przez te trzy grupy.

Istniej膮 r贸wnie偶 inne ugrupowania cyberprzest臋pcze, kt贸re atakuj膮 obecnie banki w Rosji, jednak te trzy s膮 najaktywniejsze i by艂y zamieszane w najg艂o艣niejsze kradzie偶e pieni臋dzy zar贸wno z kont klient贸w bank贸w jak i z samych bank贸w.

Szczeg贸lnie interesuj膮ca jest aktywno艣膰 grupy Carbanak 2.0. W grudniu 2015 roku, po wykryciu  艣lad贸w wskazuj膮cych na to ugrupowanie w firmie telekomunikacyjnej oraz organizacji finansowej, Kaspersky Lab potwierdzi艂, 偶e gang ten nadal jest aktywny.  Ciekawostk膮 dotycz膮c膮 ugrupowania Carbanak 2.0 jest to, 偶e wybiera inny rodzaj ofiar. Grupa ta odesz艂a od bank贸w i atakuje teraz dzia艂y ksi臋gowe i bud偶etowe wszelkich interesuj膮cych j膮 organizacji przy u偶yciu tych samych narz臋dzi i technik w stylu APT.

q1_2016_mw_en_4_auto.png

W jednym godnym uwagi przypadku gang Carbanak 2.0 wykorzysta艂 sw贸j dost臋p do instytucji finansowej, kt贸ra przechowywa艂a informacje dotycz膮ce udzia艂owc贸w, aby zmieni膰 dane dotycz膮ce w艂asno艣ci du偶ej firmy. Informacje zosta艂y zmodyfikowane w taki spos贸b, aby s艂up pieni臋偶ny by艂 wskazany jako udzia艂owiec firmy.

FakeCERT

W pierwszym kwartale na pierwszy plan wysun膮艂 si臋 kolejny gang przest臋pczy - Buhtrap. Ugrupowanie to jest odpowiedzialne nie tylko za kradzie偶 setek milion贸w rubli z rosyjskich bank贸w, ale r贸wnie偶 za zorganizowanie ataku ukierunkowanego na banki przy u偶yciu nazw i atrybut贸w FinCERT, specjalnego dzia艂u Centralnego Banku Rosji utworzonego w celu wykrywania cyberatak贸w oraz powiadamiania bank贸w. By艂 to pierwszy raz, gdy osoby atakuj膮ce wykorzysta艂y "mark臋" FinCERT, a atak zosta艂 dok艂adnie przygotowany; stworzono odpowiedni膮 nazw臋 domeny i dok艂adnie zbadano identyfikatory wykorzystywane przez FinCERT.       

Szkodliwa wysy艂ka masowa dotkn臋艂a setki bank贸w w Rosji. Osoby atakuj膮ce posiadaj膮 baz臋 adres贸w e-mail ich pracownik贸w, 艂膮cznie z imionami i nazwiskami. Legalne narz臋dzie zdalnej administracji zosta艂o wykorzystane jako modu艂 zdalnego dost臋pu zainstalowany w systemie.

Bangladesz

Na scenie globalnej najbardziej znacz膮cym atakiem na banki by艂 atak na Centralny Bank Bangladeszu. Niezwyk艂y by艂 tu nie tylko cel ataku - Bank Centralny - ale r贸wnie偶 suma, jak膮 zdo艂ali ukra艣膰 osoby atakuj膮ce, jak r贸wnie偶 ta, kt贸r膮 pr贸bowali ukra艣膰, ale nieskutecznie.   

Dochodzenie nadal trwa, ale z upublicznionych informacji mo偶na z艂o偶y膰 pe艂ny obraz zdarzenia. Na pocz膮tku lutego hakerom uda艂o si臋 uzyska膰 dost臋p do stacji roboczych kilku pracownik贸w narodowego banku. Przy pomocy ich identyfikator贸w oszu艣ci zacz臋li wysy艂a膰 zlecenia przelewu pieni臋dzy z r贸偶nych bank贸w, w tym Nowojorskiego Banku Rezerwy Federalnej. Maj膮c pe艂ny dost臋p i podszywaj膮c si臋 pod pracownik贸w, zdo艂ali ukra艣膰 oko艂o 80 milion贸w dolar贸w. Pieni膮dze zosta艂y przelane na konta na Filipinach, a nast臋pnie przepuszczone przez machin臋 tzw. prania brudnych pieni臋dzy, obejmuj膮c膮 lokalne kasyna i broker贸w Forex.  

Kolejne 20 milion贸w dolar贸w zosta艂oby przelane do Sri Lanki, ale hakerzy pope艂nili b艂膮d w nazwie organizacji b臋d膮cej odbiorc膮 przelewu; obudzi艂o to podejrzenia Deutsche Banku, kt贸ry by艂 bankiem korespondentem Centralnego Banku Bangladeszu. W wyniku dochodzenia stwierdzono, 偶e zlecenie p艂atnicze zosta艂o z艂o偶one przez haker贸w i oko艂o 900 milion贸w dolar贸w nadal czeka艂o na przelanie.

Warto doda膰, 偶e Minister Finans贸w Bangladeszu dowiedzia艂 si臋 o incydencie dopiero miesi膮c p贸藕niej ze 艣rodk贸w masowego przekazu. Szef Banku Centralnego zosta艂 sk艂oniony do rezygnacji ze stanowiska, osoby prowadz膮ce dochodzenie pr贸buj膮 wy艣ledzi膰 tych, kt贸rzy przeprowadzili atak, a bank podejmuje dzia艂ania, aby zwr贸ci膰 przynajmniej cz臋艣膰 skradzionych 艣rodk贸w. 

Trojany ransomware

Jak ju偶 wspominali艣my wcze艣niej, trojany ransomware stanowi艂y g艂贸wny temat kwarta艂u i mog膮 sta膰 si臋 g艂贸wnym problemem roku.

Sytuacj臋 pogarsza fakt, 偶e wiele trojan贸w ransomware sta艂o si臋 dost臋pnych w formie kodu 藕r贸d艂owego dla ka偶dego, kto posiada troch臋 cybernetycznego know-how. W efekcie, nawet przeci臋tny tzw. dzieciak skryptowy mo偶e zaimplementowac w艂asn膮 wersj臋 trojana, kt贸ra - wraz z aktywnym wykorzystywaniem bitcoin贸w do p艂acenia okupu, znacznie u艂atwia bezkarne przeprowadzenie atak贸w.  

Co wi臋cej, do u偶ycia wszed艂 ju偶 termin Ransomware-as-a-Service (RaaS). Us艂uga ta polega na tym, 偶e osoby atakuj膮ce oferuj膮 zap艂at臋 za dystrybucj臋 trojana, obiecuj膮c w zamian cz臋艣膰 otrzymanej kwoty okupu. Klientami takich us艂ug s膮 zwykle webmasterzy stron pornograficznych. Istniej膮 r贸wnie偶 serwisy, kt贸re dzia艂aj膮 w drug膮 stron臋, oferuj膮c pe艂ny zestaw narz臋dzi dla osoby szyfruj膮cej, kt贸ra bierze odpowiedzialno艣膰 za dystrybucj臋 trojana i pobiera 10% okupu jako prowizj臋.  

Wed艂ug raport贸w kilku firm, w pierwszym kwartale 2016 roku mia艂y miejsce incydenty, w kt贸rych oprogramowanie ransomware by艂o wykorzystywane przez wiele znanych ugrupowa艅 APT, g艂贸wnie chi艅skich. My r贸wnie偶 zidentyfikowali艣my podobne przypadki, kt贸re nie dotyczy艂y tylko ugrupowa艅 chi艅skich. Je艣li incydenty te stan膮 si臋 trendem, zagro偶enie to osi膮gnie nowy poziom, poniewa偶 szkody spowodowane przez oprogramowanie ransomware nie r贸偶ni膮 si臋 bardzo od tych wyrz膮dzonych przez trojany typu Wiper. W obu przypadkach, dane u偶ytkownika staj膮 si臋 niedost臋pne.

Ponadto, trojany ransomware rozszerzaj膮 swoj膮 sfer臋 aktywno艣ci; w I kwartale 2016 roku CTB-Locker atakowa艂 serwery sieciowe.

Wcze艣niejsza wersja CTB-Lockera, znana jako krypto-ransomware Onion, r贸偶ni艂a si臋 od innych program贸w ransomware tym, 偶e wykorzystywa艂a anonimow膮 sie膰 Tor w celu ochrony swoich serwer贸w kontroli przed wy艂膮czeniem, poniewa偶 zwykle jedynie serwery statyczne mo偶na wy艂膮czy膰. Wykorzystanie sieci Tor pomog艂o r贸wnie偶 szkodnikowi unikn膮膰 wykrycia i zablokowania. Dodatkowe zabezpieczenie operator贸w CTB-Lockera stanowi艂 r贸wnie偶 fakt, 偶e p艂atno艣膰 by艂a przyjmowana jedynie w bitcoinach, zdecentralizowanej anonimowej kryptowalucie.    

Nowa wersja tego szkodnika szyfruje serwery sieciowe i 偶膮da mniej ni偶 po艂ow臋 bitcoina (~ 150 dolar贸w) w ramach okupu. Je艣li pieni膮dze nie zostan膮 zap艂acone na czas, kwota okupu wzrasta dwukrotnie do oko艂o 300 dolar贸w. Po tym, jak okup zostanie zap艂acony, generowany jest klucz pozwalaj膮cy odszyfrowa膰 pliki serwera sieciowego.  

Jednak najwi臋ksza epidemia kryptograficzna w I kwartale 2016 roku zosta艂a wywo艂ana przez trojana Locky (wykrywanego przez produkty Kaspersky Lab jako Trojan-Ransom.Win32.Locky).

Trojan ten nadal rozprzestrzenia si臋; produkty firmy Kaspersky Lab odnotowa艂y pr贸by zainfekowania u偶ytkownik贸w w 114 krajach na 艣wiecie.  

q1_2016_mw_en_5_auto.png

W celu rozprzestrzeniania trojana cyberprzest臋pcy wykorzystuj膮 masowe wysy艂ki, w kt贸rych do wiadomo艣ci spamowych zostaj膮 do艂膮czone szkodliwe programy 艂aduj膮ce. Pierwotnie, szkodliwe wiadomo艣ci spamowe zawiera艂y za艂膮cznik w postaci pliku DOC z makro, kt贸re pobiera艂o trojana Locky ze zdalnego serwera i uruchamia艂o go.

W momencie tworzenia tego raportu nadal wysy艂ano tego rodzaju szkodliwy spam, jednak obecnie zamiast za艂膮czonych plik贸w DOC pojawi艂y si臋 archiwa ZIP zawieraj膮ce jeden lub wi臋cej zaciemnionych skrypt贸w w JavaScript. Wiadomo艣ci s膮 w wi臋kszo艣ci w j臋zyku angielskim, chocia偶 mo偶na spotka膰 r贸wnie偶 kilka wariant贸w dwuj臋zycznych.

Najistotniejsz膮 innowacj膮 techniczn膮 w ransomware stanowi艂o pe艂ne szyfrowanie dysku (a dok艂adniej, szyfrowanie tabeli systemu plik贸w) zamiast szyfrowania pliku. Sztuczka ta zosta艂a zastosowana przez trojana Petya (jego rosyjska nazwa niekoniecznie oznacza, 偶e zosta艂 stworzony przez rosyjskoj臋zycznych tw贸rc贸w szkodliwego oprogramowania).

Po zaszyfrowaniu g艂贸wnej tabeli plik贸w Petya ujawnia swoje prawdziwe oblicze - trupi膮 czaszk臋 z piszczelami sk艂adaj膮c膮 si臋 ze znak贸w ASCII. Nast臋pnie rozpoczyna si臋 typowa procedura modu艂u szyfruj膮cego: trojan 偶膮da okupu od ofiary - w tym przypadku 0,9 bitcoin贸w (oko艂o 380 dolar贸w). 

q1_2016_mw_en_6_auto.png

Na tym etapie jedyn膮 rzecz膮, kt贸ra odr贸偶nia trojana Petya od innych program贸w ransomware, jest to, 偶e dzia艂a on bez po艂膮czenia internetowego. Nie jest to jednak 偶adn膮 niespodziank膮, poniewa偶 Petya zasadniczo "zjada" system operacyjny, 艂膮cznie z jego mo偶liwo艣ci膮 po艂膮czenia si臋 z internetem. To oznacza, 偶e u偶ytkownik musi skorzysta膰 z innego komputera, aby zap艂aci膰 okup i odzyska膰 swoje dane.

W marcu zosta艂 odkryty kolejny program szyfruj膮cy dla systemu Mac OS X - Trojan-Ransom.OSX.KeRanger. Osoby atakuj膮ce wykorzysta艂y go do zainfekowania dw贸ch instalator贸w klienta BitTorrent z projektu Transmission w modelu open source, kt贸re by艂y dost臋pne do pobrania na ich oficjalnej stronie internetowej. Strona projektu zosta艂a najprawdopodobniej zhakowana, a pliki do pobrania zosta艂y zast膮pione szkodliwymi zrekompilowanymi wersjami. Modu艂 szyfruj膮cy KeRanger Apple zosta艂 podpisany przy u偶yciu wa偶nego certyfikatu firmy Apple i dlatego m贸g艂 obej艣膰 funkcj臋 bezpiecze艅stwa Gatekeeper.  

Statystyki dotycz膮ce trojan贸w szyfruj膮cych

Programy szyfruj膮ce nale偶膮 do szkodliwego oprogramowania klasy Trojan-Ransom, tj. ransomware. Obecnie, opr贸cz program贸w szyfruj膮cych, szkodniki tej klasy obejmuj膮 r贸wnie偶 tzw. oprogramowanie ransomware przegl膮darki. W og贸lnej liczbie wykrytych trojan贸w ransomware udzia艂 oprogramowania ransomware przegl膮darki stanowi 25% i wyst臋puje g艂贸wnie w Rosji i Wsp贸lnocie Niepodleg艂ych Pa艅stw. W tej sekcji nie skupimy si臋 na oprogramowaniu ransomware przegl膮darki, ale przyjrzymy si臋 dok艂adniej szkodliwym programom szyfruj膮cym.  

Liczba nowych trojan贸w szyfruj膮cych 偶膮daj膮cych okupu

Poni偶szy wykres pokazuje wzrost liczby nowo utworzonych modyfikacji program贸w szyfruj膮cych na przestrzeni ostatnich dw贸ch kwarta艂贸w.

q1_2016_mw_en_7_auto.png

Liczba modyfikacji trojan贸w szyfruj膮cych 偶膮daj膮cych okupu w kolekcji wirus贸w firmy Kaspersky Lab (IV kw. 2015 w por贸wnaniu z I kw. 2016)

艁膮czna liczba modyfikacji program贸w szyfruj膮cych w naszej Kolekcji wirus贸w wynosi obecnie co najmniej 15 000. W I kwartale wykryto dziewi臋膰 nowych rodzin program贸w szyfruj膮cych i 2 900 nowych modyfikacji.

Liczba u偶ytkownik贸w zaatakowanych przez programy szyfruj膮ce

q1_2016_mw_en_8_auto.png

Liczba u偶ytkownik贸w zaatakowanych przez trojany szyfruj膮ce 偶膮daj膮ce okupu (I kw. 2016)

W I kwartale 2016 roku 372 602 u偶ytkownik贸w zosta艂o zaatakowanych przez programy szyfruj膮ce - o 30% wi臋cej ni偶 w poprzednim kwartale. Oko艂o 17% zaatakowanych reprezentowa艂o sektor korporacyjny.

Trzeba pami臋ta膰, 偶e rzeczywista liczba incydent贸w jest kilkakrotnie wy偶sza: statystyki te odzwierciedlaj膮 jedynie wyniki wykry膰 opartych na sygnaturach i metod膮 heurystyczn膮, podczas gdy w wi臋kszo艣ci przypadk贸w produkty firmy Kaspersky Lab wykrywaj膮 trojany szyfruj膮ce w oparciu o modele rozpoznawania zachowania i wydaj膮 werdykt Generyczny, w kt贸rym nie rozr贸偶nia si臋 typ贸w szkodliwego oprogramowania.  

Top 10 pa艅stw zaatakowanych przez programy szyfruj膮ce

Pa艅stwo*

% u偶ytkownik贸w zaatakowanych przez programy szyfruj膮ce **

1

W艂ochy

3,06

2

Holandia

1,81

3

Belgia

1,58

4

Luksemburg

1,36

5

Bu艂garia

1,31

6

Chorwacja

1,16

7

Ruanda

1,15

8

Liban

1,13

9

Japonia

1,11

10

Malediwy

1,11

*Wykluczyli艣my te pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000).
**U偶ytkownicy, kt贸rych komputery zosta艂y zaatakowane przez trojany szyfruj膮ce 偶膮daj膮ce okupu jako odsetek wszystkich u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie.

W I kwartale pierwsze sze艣膰 miejsc w rankingu Top 10 zajmowa艂y pa艅stwa europejskie. Na szczycie znalaz艂y si臋 W艂ochy (3,06%); najszerzej rozprzestrzenion膮 rodzin膮 program贸w szyfruj膮cych w tym pa艅stwie by艂a Teslacrypt (Trojan-Ransom.Win32.Bitman). Za W艂ochami uplasowa艂a si臋 Holandia (1,81%) oraz Belgia (1,58%).    

Top 10 najbardziej rozprzestrzenionych rodzin program贸w szyfruj膮cych

Nazwa

Werdykt*

Odsetek u偶ytkownik贸w **

1

Teslacrypt

Trojan-Ransom.Win32.Bitman/Trojan-Ransom.JS.Cryptoload

58,43%

2

CTB-Locker

Trojan-Ransom.Win32.Onion/Trojan-Ransom.NSIS.Onion

23,49%

3

Cryptowall / Cryptodef

Trojan-Ransom.Win32.Cryptodef

3,41%

4

Cryakl

Trojan-Ransom.Win32.Cryakl

3,22%

5

Scatter

Trojan-Ransom.BAT.Scatter/Trojan-Downloader.JS.Scatter/Trojan-Dropper.JS.Scatter/Trojan-Ransom.Win32.Scatter

2,47%

6

Rakhni

Trojan-Ransom.Win32.Rakhni/Trojan-Downloader.Win32.Rakhni

1,86%

7

Locky

Trojan-Ransom.Win32.Locky

1,30%

8

Shade

Trojan-Ransom.Win32.Shade

1,21%

9

iTorLock / Troli

Trojan-Ransom.MSIL.Lortok

0,84%

10

Mor / Gulcrypt

Trojan-Ransom.Win32.Mor

0,78%

*Statystyki te opieraj膮 si臋 na werdyktach wykrycia uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy wyrazili zgod臋 na udost臋pnienie swoich danych statystycznych.  
**U偶ytkownicy, kt贸rych komputery stanowi艂y cel okre艣lonej rodziny trojan贸w ransomware jako odsetek wszystkich u偶ytkownik贸w produkt贸w firmy Kaspersky Lab zaatakowanych przez trojany ransomware. 

Pierwsze miejsce w I kwartale zaj臋艂a rodzina Teslacrypt reprezentowana przez dwa werdykty: Trojan-Ransom.Win32.Bitman oraz Trojan-Ransom.JS.Cryptoload. Drugi werdykt jest typowy dla skrypt贸w, kt贸re s膮 wysy艂ane w archiwach ZIP w ramach wysy艂ek spamowych. W przesz艂o艣ci skrypty te pobiera艂y szkodliwe oprogramowanie, takie jak Fareit oraz Cryptowall, ostatnio jednak osoby atakuj膮ce przerzuci艂y si臋 na TeslaCrypt. W pierwszym kwartale rozprzestrzeniane w ten spos贸b by艂y nowe wersje tego programu szyfruj膮cego z udoskonalonym algorytmem szyfrowania: autorzy zastosowali "niezawodny" RSA-4096 zamiast AES.   

Na drugim miejscu znalaz艂a si臋 rodzina CTB-Locker (Trojan-Ransom.Win32 / NSIS.Onion). Programy z tej rodziny s膮 zwykle rozprzestrzeniane za po艣rednictwem programu afiliowanego i obs艂ugiwane w wielu j臋zykach. Jak ju偶 wspomniano wcze艣niej, w pierwszym kwartale 2016 roku wykryto nowy wariant trojana CTB-Locker, kt贸ry atakuje wy艂膮cznie serwery sieciowe. Zdo艂a艂 ju偶 zaszyfrowa膰 pliki katalogu macierzystego na ponad 70 serwerach zlokalizowanych w 10 krajach.   

Na trzecim miejscu znalaz艂a si臋 rodzina Trojan-Ransom.Win32.Cryptodef, znana r贸wnie偶 jako Cryptowall. Jej przedstawiciele, jak w przypadku Teslacrypt, s膮 rozprzestrzeniane za po艣rednictwem masowych wiadomo艣ci spamowych.

Na pi膮tym miejscu uplasowa艂a si臋 rodzina Scatter. Wcze艣niej tego roku zarejestrowano now膮 fal臋 rozprzestrzeniania tego programu szyfruj膮cego za po艣rednictwem wiadomo艣ci spamowych. Wiadomo艣ci zawiera艂y odsy艂acz do skryptu JS, kt贸ry zosta艂 zamaskowany, aby sk艂oni膰 u偶ytkownika do pobrania i uruchomienia go lokalnie. Co ciekawe, gdy skrypt zostaje uruchomiony, opr贸cz Scattera zapisuje na dysku r贸wnie偶 dwa inne szkodliwe programy: Nitol (DDoS-bot) oraz Pony (trojan, kt贸rego celem jest kradzie偶 informacji, g艂贸wnie hase艂).

Rodzina Locky, kt贸ra w pierwszym kwartale znalaz艂a si臋 na si贸dmym miejscu w rankingu, wyr贸偶ni艂a si臋 szerokim zasi臋giem geograficznym, obejmuj膮cym g艂贸wnie Europ臋. Zlokalizowana w sieci Tor, strona zawieraj膮ca 偶膮dania cyberprzest臋pc贸w obs艂uguje ponad dwadzie艣cia j臋zyk贸w, w艣r贸d kt贸rych nie ma rosyjskiego ani innych j臋zyk贸w Wsp贸lnoty Niepodleg艂ych Pa艅stw. To mo偶e oznacza膰, 偶e cyberprzest臋pcy nie s膮 zainteresowani atakami na osoby w tych krajach, co potwierdzaj膮 statystyki KSN.   

Statystyki

Wszystkie dane statystyczne wykorzystane w tym raporcie zosta艂y uzyskane przy pomocy Kaspersky Security Network (KSN), rozproszonej sieci antywirusowej, kt贸ra dzia艂a z r贸偶nymi komponentami ochrony antywirusowej. Dane zosta艂y zebrane od u偶ytkownik贸w systemu KSN, kt贸rzy wyrazili zgod臋 na ich udost臋pnienie. Miliony u偶ytkownik贸w produkt贸w firmy Kaspersky Lab z 213 pa艅stw i terytori贸w na ca艂ym 艣wiecie uczestniczy w tej globalnej  wymianie informacji dotycz膮cych szkodliwej aktywno艣ci. 

Zagro偶enia mobilne

Cyberprzest臋pcy nieustannie doskonal膮 nowe techniki, kt贸re pozwalaj膮 im wywie艣膰 w pole u偶ytkownik贸w. W tym kwartale zidentyfikowali艣my dwa trojany mobilne, kt贸re "zwalczaj膮" standardowe mechanizmy bezpiecze艅stwa stosowane przez systemy operacyjne. Jedna wersja szkodnika o nazwie Trojan-Banker.AndroidOS.Asacub nak艂ada na standardowe okno systemu 偶膮daj膮ce przywilej贸w administratora urz膮dzenia w艂asne okno zawieraj膮ce przyciski. Tym samym trojan ukrywa przed u偶ytkownikiem fakt uzyskania wy偶szych przywilej贸w w systemie i nak艂ania u偶ytkownika do zaakceptowania tych przywilej贸w. Innym trojanem wykorzystuj膮cym podobn膮 metod臋 jest Trojan-SMS.AndroidOS.Tiny.aw. W najnowszych wersjach Androida system prosi o zgod臋 u偶ytkownika, gdy SMS zostaje wys艂any na numer premium. Trojan SMS Tiny nak艂ada na ten dialog w艂asny ekran bez przykrywania przycisk贸w w oryginalnym oknie.  

q1_2016_mw_en_9.png

Ekran 偶膮dania trojana Trojan-SMS.AndroidOS.Tiny.aw nak艂adany na komunikat o wys艂aniu SMS-a na numer premium (Tre艣膰 komunikatu: Czy chcia艂by艣 wys艂a膰 偶膮danie, aby otrzyma膰 baz臋 danych gier?)

呕膮danie trojana jest przedstawiane w taki spos贸b, 偶e u偶ytkownik najprawdopodobniej zgodzi si臋 wys艂a膰 SMS-a na numer premium, nie przeczuwaj膮c, co wydarzy si臋 p贸藕niej.

W raporcie obejmuj膮cym III kwarta艂 2015 r. wspominali艣my o trojanie bankowym Trojan-Banker.AndroidOS.Marcher. W badanym kwartale zdo艂ali艣my wykry膰 now膮 wersj臋 Marchera, kt贸ra zaatakowa艂a niemal 40 aplikacji bankowych, w wi臋kszo艣ci nale偶膮cych do bank贸w europejskich. W przeciwie艅stwie do wi臋kszo艣ci innych trojan贸w mobilnych, Marcher wykorzystuje phishingowe strony internetowe zamiast w艂asnych ekran贸w w celu przykrywania ekran贸w aplikacji bankowych.  

W I kwartale odnotowali艣my wzrost aktywno艣ci mobilnego trojana ransomware Trojan-Ransom.AndroidOS.Fusob.pac, kt贸ry blokuje urz膮dzenie u偶ytkownika i 偶膮da okupu w zamian za odszyfrowanie danych. W ci膮gu pierwszych trzech miesi臋cy 2016 roku Fusob sta艂 si臋 najpopularniejszym trojanem mobilnym tego typu - szkodnik ten odpowiada艂 za ponad 64% atak贸w przy u偶yciu mobilnego oprogramowania ransomware. 艁膮czna liczba u偶ytkownik贸w zaatakowanych przez trojany mobilne ransomware wzros艂a ponad 1,8 raza w stosunku do poprzedniego kwarta艂u.  

Liczba nowych zagro偶e艅 mobilnych

W I kwartale 2016 roku Kaspersky Lab wykry艂 2 045 323 szkodliwych pakiet贸w instalacyjnych - 11-krotnie wi臋cej ni偶 w IV kwartale 2015 roku i 1,2 raza wi臋cej ni偶 w III kwartale 2015 roku.

q1_2016_mw_en_10_auto.png

Liczba wykrytych pakiet贸w szkodliwych instalacji (II kwarta艂 2015 r. - I kwarta艂 2016 r.)

Rozk艂ad mobilnego szkodliwego oprogramowania wed艂ug typu 

q1_2016_mw_en_11_auto.png

Rozk艂ad nowego mobilnego szkodliwego oprogramowania wed艂ug typu, I kwarta艂 w stosunku do IV kwarta艂u 2015 r.

W I kwartale 2016 roku programy adware nadal znajdowa艂y si臋 na szczycie rankingu wykrytych szkodliwych obiekt贸w dla urz膮dze艅 mobilnych. Udzia艂 program贸w adware zwi臋kszy艂 si臋 o 13 punkt贸w procentowych w por贸wnaniu z IV kwarta艂em 2015 r. i stanowi艂 42,7% - mniej ni偶 w III kwartale 2015 r. (52,5%).    

Na drugim miejscu znajduje si臋 trojan SMS. To ju偶 drugi kwarta艂 z rz臋du obserwujemy wzrost udzia艂u wykrytych obiekt贸w tego typu. W IV kwartale 2015 r. udzia艂 trojan贸w SMS znacz膮co zwi臋kszy艂 si臋, z 6,2% do 19,8%, natomiast w I kwartale 2016 r. wzr贸s艂 o kolejne 0,7 punktu procentowego i wynosi艂 20,5%.  

Tu偶 za trojanami SMS uplasowa艂y si臋 programy spyware, kt贸rych udzia艂 wynosi艂 10%. Programy te kradn膮 dane osobiste u偶ytkownika, w tym wiadomo艣ci przychodz膮ce z bank贸w (mTANs).   

Oprogramowanie RiskTool, czy te偶 legalne aplikacje, kt贸re s膮 potencjalnie niebezpieczne dla u偶ytkownik贸w, od prawie dw贸ch lat zajmuj膮 pierwsze lub drugie miejsce w rankingu. Jednak od IV kwarta艂u 2015 r. spad艂y na pi膮t膮 pozycj臋. W IV kwartale 2014 roku ich udzia艂 stanowi艂 5,6%, natomiast w I kwartale 2016 - 7,4%. 

Udzia艂 trojan贸w bankowych nieustannie zwi臋ksza艂 si臋, wynosz膮c 1,2% w I kwartale 2016 r.

TOP 20 mobilnych szkodliwych program贸w

Przedstawiony ranking szkodliwych program贸w nie zawiera potencjalnie niebezpiecznych lub niechcianych program贸w, takich jak RiskTool lub adware.

Nazwa

% zaatakowanych u偶ytkownik贸w*

1

DangerousObject.Multi.Generic

73,7

2

Backdoor.AndroidOS.Ztorg.c

11,3

3

Trojan.AndroidOS.Iop.c

8,9

4

Trojan.AndroidOS.Ztorg.a

8,7

5

Trojan-Ransom.AndroidOS.Fusob.pac

6,2

6

Trojan-Dropper.AndroidOS.Agent.ar

4,6

7

Trojan-Clicker.AndroidOS.Gopl.a

4,5

8

Backdoor.AndroidOS.Ztorg.b

4,3

9

Trojan.AndroidOS.Iop.m

3,7

10

Trojan.AndroidOS.Agent.ej

3,7

11

Trojan.AndroidOS.Iop.q

3,5

12

Trojan.AndroidOS.Ztorg.i

3,3

13

Trojan.AndroidOS.Muetan.b

3,1

14

Trojan.AndroidOS.Agent.gm

3,1

15

Trojan-SMS.AndroidOS.Podec.a

3,1

16

Trojan-Downloader.AndroidOS.Leech.a

3,0

17

Trojan-Dropper.AndroidOS.Guerrilla.b

2,8

18

Exploit.AndroidOS.Lotoor.be

2,8

19

Backdoor.AndroidOS.Ztorg.a

2,8

20

Backdoor.AndroidOS.Triada.d

2,4

*Odsetek u偶ytkownik贸w zaatakowanych przez dane szkodliwe oprogramowanie w stosunku do wszystkich zaatakowanych u偶ytkownik贸w

Na pierwszym miejscu znajduje si臋 werdykt DangerousObject.Multi.Generic (44,2%) obejmuj膮cy szkodliwe programy wykrywane przez technologie oparte na chmurze. Technologie te dzia艂aj膮 wtedy, gdy antywirusowa baza danych nie zawiera ani sygnatur ani heurystyki pozwalaj膮cych wykry膰 szkodliwy program, za to informacje o obiekcie znajduj膮 si臋 ju偶 w chmurze firmy antywirusowej. W ten spos贸b wykrywane jest w g艂贸wnej mierze najnowsze szkodliwe oprogramowanie. 

Coraz wi臋cej pozycji w rankingu Top 20 zajmuj膮 trojany, kt贸re wykorzystuj膮 reklam臋 jako g艂贸wny spos贸b zarabiania pieni臋dzy. Ich celem jest wy艣wietlanie u偶ytkownikowi jak najwi臋cej reklam, wykorzystuj膮c w tym celu r贸偶ne metody, w tym instalacj臋 nowego oprogramowania adware. Trojany te mog膮 wykorzystywa膰 przywileje superu偶ytkownika w celu ukrycia si臋 w folderze aplikacji systemowych, z kt贸rego bardzo trudno b臋dzie je usun膮膰. W I kwartale do rankingu TOP 20 zaklasyfikowa艂o si臋 16 takich program贸w: trzy z rodziny Backdoor.AndroidOS.Ztorg, dwa z rodziny Trojan.AndroidOS.Ztorg, oraz nast臋puj膮ce trojany: Trojan-Dropper.AndroidOS.Agent.ar, Trojan-Clicker.AndroidOS.Gopl.a, Trojan.AndroidOS.Agent.ej, Trojan.AndroidOS.Muetan.b, Trojan.AndroidOS.Agent.gm, Trojan-Downloader.AndroidOS.Leech.a, Trojan-Dropper.AndroidOS.Guerrilla.b i Backdoor.AndroidOS.Triada.d.    

Backdoor.AndroidOS.Triada to nowo艣膰 w rankingu TOP 20 mobilnego szkodliwego oprogramowania. G艂贸wn膮 funkcj膮 tego trojana jest przekierowywanie transakcji finansowych SMS, gdy u偶ytkownik dokonuje p艂atno艣ci online w celu zakupu dodatkowej zawarto艣ci w legalnych aplikacjach. Pieni膮dze, zamiast do tw贸rcy oprogramowania, trafiaj膮 do os贸b atakuj膮cych. Triada jest najbardziej z艂o偶onym ze znanych nam mobilnych szkodliwych program贸w. Jego cech膮 wyr贸偶niaj膮c膮 jest wykorzystanie procesu Zygote w celu zaimplementowania swojego kodu w kontek艣cie wszystkich aplikacji na urz膮dzeniu. Triada przenika do praktycznie wszystkich aplikacji uruchomionych na zainfekowanym urz膮dzeniu i wyst臋puje jedynie w pami臋ci RAM. Ponadto, oddzielnie uruchomione procesy trojana s膮 ukryte przed u偶ytkownikiem i innymi aplikacjami.

Na pi膮tym miejscu (6,2%) znajduje si臋 Trojan-Ransom.AndroidOS.Fusob.pac. Trojan ten 偶膮da od ofiar okupu w wysoko艣ci 200 dolar贸w w zamian za odblokowanie ich urz膮dze艅. Znaczna liczba ofiar jest zlokalizowana w Ameryce P贸艂nocnej (Stany Zjednoczone i Kanada) oraz Europie (g艂贸wnie w Niemczech, we W艂oszech, Wielkiej Brytanii oraz Szwajcarii).

Trojan-SMS.AndroidOS.Podec.a (3%) figuruje na li艣cie TOP 20 szkodliwego oprogramowania mobilnego ju偶 od ponad roku, chocia偶 obecnie zaczyna traci膰 pozycj臋. Wcze艣niej konsekwentnie znajdowa艂 si臋 w艣r贸d 5 najbardziej rozpowszechnionych zagro偶e艅 mobilnych, jednak w I kwartale 2016 roku uplasowa艂 si臋 zaledwie w drugiej po艂owie rankingu. Liczba u偶ytkownik贸w zaatakowanych przez tego trojana zmniejszy艂a si臋 o 1,7 raza w por贸wnaniu z IV kwarta艂em 2015 r. Jego funkcjonalno艣膰 praktycznie nie zmieni艂a si臋; g艂贸wnym sposobem zarabiania pieni臋dzy nadal jest subskrypcja p艂atnych serwis贸w w imieniu u偶ytkownika.   

Do rankingu dosta艂 si臋 r贸wnie偶 Exploit.AndroidOS.Lotoor.be - exploit wykorzystywany do uzyskania lokalnych praw super u偶ytkownika.

Rozk艂ad geograficzny zagro偶e艅 mobilnych

q1_2016_mw_en_12_auto.png

Rozk艂ad geograficzny pr贸b infekcji przy u偶yciu mobilnego szkodliwego oprogramowania w I kwartale 2016 r. (odsetek wszystkich zaatakowanych u偶ytkownik贸w)

Top 10 pa艅stw zaatakowanych przez mobilne szkodliwe oprogramowanie (uszeregowanych wed艂ug odsetka zaatakowanych u偶ytkownik贸w)

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w **

1

Chiny

38,2

2

Bangladesz

27,6

3

Uzbekistan

21,3

4

Algieria

17,6

5

Nigeria

17,4

6

Indie

17,0

7

Filipiny

15,7

8

Indonezja

15,6

9

Ukraina

15,0

10

Malezja

14,0

*W rankingu nie uwzgl臋dnili艣my pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab jest ni偶sza ni偶 10 000.
**Odsetek unikatowych u偶ytkownik贸w zaatakowanych w ka偶dym z pa艅stw w stosunku do wszystkich u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab w danym pa艅stwie.

Na pierwszym miejscu rankingu znalaz艂y si臋 Chiny, gdzie 40% u偶ytkownik贸w trafi艂o na zagro偶enie mobilne co najmniej raz w ci膮gu roku. W 2015 roku pa艅stwo to r贸wnie偶 znalaz艂o si臋 na szczycie rankingu.

We wszystkich pa艅stwach z pierwszej dziesi膮tki z wyj膮tkiem Chin najpopularniejsze mobilne szkodliwe oprogramowanie by艂o to samo - trojany reklamuj膮ce, kt贸re pojawi艂y si臋 w zestawieniu TOP 20 mobilnego szkodliwego oprogramowania, oraz oprogramowanie AdWare. W Chinach znaczny odsetek atak贸w r贸wnie偶 dotyczy艂 trojan贸w reklamuj膮cych, jednak wi臋kszo艣膰 u偶ytkownik贸w trafia艂o na szkodniki z rodzin Backdoor.AndroidOS.GinMaster oraz Backdoor.AndroidOS.Fakengry. Popularne by艂y r贸wnie偶 szkodniki z rodziny RiskTool.AndroidOS.SMSreg. W przypadku braku ostro偶no艣ci z takimi programami z konta mobilnego mog艂y znikn膮膰 pieni膮dze.   

Najbezpieczniejsze pa艅stwa to Tajwan (2,9%), Australia (2,7%) oraz Japonia (0,9%).

Mobilne trojany bankowe

W badanym okresie wykryli艣my 4 146 trojan贸w mobilnych, o 1,7 raza wi臋cej ni偶 w poprzednim kwartale.

q1_2016_mw_en_13_auto.png

Liczba mobilnych trojan贸w bankowych wykrytych przez rozwi膮zania firmy Kaspersky Lab (II kwarta艂 2015 r. - I kwarta艂 2016 r.)

q1_2016_mw_en_14_auto.png

Rozk艂ad geograficzny mobilnych zagro偶e艅 bankowych w I kwartale 2016 roku (liczba zaatakowanych u偶ytkownik贸w)

Liczba zaatakowanych u偶ytkownik贸w zale偶y od 艂膮cznej liczby u偶ytkownik贸w w danym pa艅stwie. W celu oceny ryzyka infekcji przy u偶yciu mobilnego trojana bankowego w danym kraju i por贸wnania go z innymi pa艅stwami stworzyli艣my ranking pa艅stw wed艂ug odsetka u偶ytkownik贸w zaatakowanych przez mobilne trojany bankowe.

Top 10 pa艅stw zaatakowanych przez mobilne trojany bankowe (uszeregowanych wed艂ug odsetka zaatakowanych u偶ytkownik贸w)

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w**

1

Chiny

0,45

2

Australia

0,30

3

Rosja

0,24

4

Uzbekistan

0,20

5

Ukraina

0,08

6

Francja

0,06

7

Bia艂oru艣

0,05

8

Turcja

0,05

9

Japonia

0,03

10

Kazachstan

0,03

*W rankingu nie uwzgl臋dnili艣my tych pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab jest mniejsza ni偶 10 000.
**Odsetek unikatowych u偶ytkownik贸w w ka偶dym pa艅stwie zaatakowanych przez mobilne trojany bankowe w stosunku do wszystkich u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab w tym pa艅stwie.

W I kwartale 2016 roku pierwsze miejsce zaj臋艂y Chiny, gdzie wi臋kszo艣膰 u偶ytkownik贸w zaatakowanych przez tego rodzaju zagro偶enia trafi艂o na szkodniki z rodzin Backdoor.AndroidOS.GinMaster oraz Backdoor.AndroidOS.Fakengry. Na drugim miejscu znalaz艂a si臋 Australia, gdzie rodzin臋 Trojan-Banker.AndroidOS.Acecard zast膮pi艂a rodzina Trojan-Banker.AndroidOS.Marcher jako najpopularniejsze zagro偶enie.

TOP 10 pa艅stw wed艂ug odsetka u偶ytkownik贸w zaatakowanych przy u偶yciu mobilnych trojan贸w bankowych w stosunku do wszystkich zaatakowanych u偶ytkownik贸w.

Stopie艅 popularno艣ci mobilnych trojan贸w bankowych w艣r贸d cyberprzest臋pc贸w w poszczeg贸lnych pa艅stwach wskazuje odsetek u偶ytkownik贸w, kt贸rzy w badanym kwartale zostali przynajmniej raz zaatakowani przez mobilne trojany bankowe, w stosunku do wszystkich u偶ytkownik贸w w danym pa艅stwie, kt贸rych produkt bezpiecze艅stwa mobilnego zosta艂 aktywowany przynajmniej jeden raz. Ranking ten r贸偶ni si臋 od wcze艣niejszego.

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w **

1

Australia

13,4

2

Rosja

5,1

3

Wielka Brytania

1,6

4

Turcja

1,4

5

Austria

1,3

6

Francja

1,3

7

Polska

1,2

8

Chiny

1,1

9

Hong Kong

1

10

Szwajcaria

0,9

*W rankingu nie uwzgl臋dnili艣my pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab jest mniejsza ni偶 10 000.
**Odsetek unikatowych u偶ytkownik贸w w poszczeg贸lnych pa艅stwach, kt贸rzy zostali zaatakowani przez mobilne trojany bankowe, w stosunku do wszystkich u偶ytkownik贸w zaatakowanych przez mobilne szkodliwe oprogramowanie w danym pa艅stwie.

Podsumowuj膮c, Australia znalaz艂a si臋 w艣r贸d pa艅stw z pierwszej tr贸jki pod wzgl臋dem najni偶szego odsetka u偶ytkownik贸w zaatakowanych przez mobilne szkodliwe oprogramowanie. Jednak w powy偶szym rankingu pa艅stwo to uplasowa艂o si臋 na pierwszej pozycji: ponad 13% wszystkich u偶ytkownik贸w zaatakowanych przez mobilne szkodliwe programy zosta艂o zaatakowanych przez mobilne programy bankowe. Z kolei Chiny, kt贸re w poprzednim rankingu uplasowa艂y si臋 na pierwszym miejscu, tym razem znalaz艂y si臋 na dziesi膮tej pozycji. Innymi s艂owy, w Chinach mobilne trojany bankowe cyberprzest臋pc贸w s膮 mniej popularne ni偶 inne rodzaje mobilnego szkodliwego oprogramowania. 

Mobilne trojany 偶膮daj膮ce okupu

W I kwartale 2016 roku wykryli艣my 2 896 pr贸bek mobilnego oprogramowania ransomware, co stanowi wzrost o 1,4 raza w stosunku do wcze艣niejszego kwarta艂u.

q1_2016_mw_en_15_auto.png

Liczba mobilnych trojan贸w ransomware wykrytych przez Kaspersky Lab (II kwarta艂 2015 r. - I kwarta艂 2016 r.)

TOP 10 pa艅stw zaatakowanych przez trojana ransomware jako odsetek zaatakowanych u偶ytkownik贸w:

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w**

1

Kazachstan

0,92

2

Niemcy

0,83

3

Uzbekistan

0,80

4

Kanada

0,71

5

W艂ochy

0,67

6

Holandia

0,66

7

Wielka Brytania

0,59

8

Szwajcaria

0,58

9

USA

0,55

10

Hiszpania

0,36

*W rankingu nie uwzgl臋dnili艣my pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w bezpiecze艅stwa mobilnego firmy Kaspersky Lab jest mniejsza ni偶 10 000.
**Odsetek u偶ytkownik贸w w ka偶dym pa艅stwie, kt贸rzy zostali zaatakowani przez mobilne trojany bankowe, w stosunku do wszystkich u偶ytkownik贸w zaatakowanych przez mobilne szkodliwe oprogramowanie w danym pa艅stwie.  

We wszystkich pa艅stwach z rankingu TOP 10, z wyj膮tkiem Kazachstanu i Uzbekistanu, najpopularniejsz膮 rodzin膮 trojan贸w ransomware jest Fusob, zw艂aszcza jego modyfikacja Trojan-Ransom.AndroidOS.Fusob.pac (nale偶y zauwa偶y膰, 偶e szkodnik ten znalaz艂 si臋 na pi膮tym miejscu w rankingu zagro偶e艅 mobilnych).  

W Kazachstanie i Uzbekistanie, kt贸re uplasowa艂y si臋 odpowiednio na pierwszym i trzecim miejscu, g艂贸wne zagro偶enie dla u偶ytkownik贸w stanowi艂y przedstawiciele rodziny Small -mobilnych trojan贸w 偶膮daj膮cych okupu. Jest to do艣膰 prosty program ransomware, kt贸ry blokuje dzia艂anie urz膮dzenia poprzez nak艂adanie na wszystkie okna na urz膮dzeniu w艂asnego okna i 偶膮danie okupu w wysoko艣ci 10 dolar贸w z zamian za odblokowanie go.   

Podatne na ataki aplikacje wykorzystywane przez cyberprzest臋pc贸w

W I kwartale 2016 roku popularno艣ci膮 nadal cieszy艂y si臋 exploity dla Adobe Flash Playera. W badanym okresie wykryto dwie nowe luki w zabezpieczeniach tego oprogramowania:  

  • CVE-2015-8651
  • CVE-2016-1001

Pierwszym pakietem exploit贸w zapewniaj膮cym obs艂ug臋 tych luk by艂 Angler.

Znacz膮cym wydarzeniem w pierwszym kwartale by艂o wykorzystanie exploita dla Silverlight - CVE-2016-0034. W momencie publikacji tego artyku艂u luka ta by艂a wykorzystywana przez pakiety exploit贸w Angler oraz RIG.

Tradycyjnie ju偶 niekt贸re popularne pakiety zawiera艂y exploita dla luki Internet Explorer (CVE-2015-2419). 

Wykorzystywanie exploit贸w w pierwszym kwartale kszta艂tuje si臋 w nast臋puj膮cy spos贸b:

q1_2016_mw_en_16_auto.png

Rozk艂ad exploit贸w wykorzystywanych w atakach wed艂ug rodzaju zaatakowanych aplikacji, I kwarta艂 2016 roku

Tak, jak spodziewali艣my si臋, zmniejszy艂 si臋 udzia艂 exploit贸w dla Javy (-3 punkty procentowe), wzros艂o natomiast wykorzystywanie exploit贸w Flasha (+1 punkt procentowy). Znacznie wzr贸s艂 r贸wnie偶 odsetek exploit贸w dla Microsoft Office'a (+10 punkt贸w procentowych): w grupie tej znajduj膮 si臋 g艂贸wnie exploity wykorzystuj膮ce luki w zabezpieczeniach aplikacji Microsoft Word. Za ten znacz膮cy wzrost odpowiadaj膮 wysy艂ki spamowe zawieraj膮ce te exploity.   

Og贸lnie w pierwszym kwartale 2016 roku utrzyma艂 si臋 trend z wcze艣niejszych lat - cyberprzest臋pcy koncentruj膮 si臋 na exploitach dla Adobe Flash Playera i Internet Explorera. Na naszym wykresie ten drugi jest zaliczany do kategorii "Przegl膮darki" wraz z wykryciami stron docelowych "rozprzestrzeniaj膮cych" exploity.

Zagro偶enia online (ataki oparte na sieci)

Zaprezentowane w tej sekcji dane statystyczne zosta艂y dostarczone przez komponenty ochrony antywirusowej, kt贸re zabezpieczaj膮 u偶ytkownik贸w przed pr贸bami pobrania szkodliwych obiekt贸w ze szkodliwej/zainfekowanej strony internetowej. Szkodliwe strony internetowe s膮 tworzone celowo przez szkodliwych u偶ytkownik贸w; w艣r贸d zainfekowanych stron znajduj膮 si臋 te zawieraj膮ce tre艣ci pochodz膮ce od u偶ytkownika (np. fora) jak r贸wnie偶 zhakowane legalne zasoby.  

W pierwszym kwartale 2016 roku technologie ochrony WWW firmy Kaspersky Lab wykry艂y 18 610 281 unikatowych szkodliwych obiekt贸w: skrypt贸w, exploit贸w, plik贸w wykonywalnych itd. 74 001 808 unikatowych adres贸w URL zosta艂o zidentyfikowanych jako szkodliwe przez komponenty technologii ochrony WWW.   

Zagro偶enia online w sektorze bankowym

W okresie pierwszych trzech miesi臋cy 2016 roku rozwi膮zania firmy Kaspersky Lab zablokowa艂y pr贸by uruchomienia szkodliwego oprogramowania potrafi膮cego kra艣膰 pieni膮dze za po艣rednictwem bankowo艣ci online na 459 970 komputerach. Obserwujemy spadek aktywno艣ci szkodliwego oprogramowania finansowego: jego udzia艂 w I kwartale jest o 23,3% ni偶szy ni偶 w poprzednim kwartale (597 415). Rok temu w I kwartale 2015 r. liczba ta wynosi艂a 699 652, co stanowi spadek liczby ofiar w ci膮gu zesz艂ego roku o 34,26%.      

q1_2016_mw_en_17_auto.png

Liczba atak贸w przy u偶yciu szkodliwego oprogramowania finansowego, I kwarta艂 2016 r.

Rozk艂ad geograficzny atak贸w

W celu oszacowania i por贸wnania stopnia ryzyka infekcji trojanami bankowymi na ca艂ym 艣wiecie obliczamy odsetek u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy trafili na tego rodzaju zagro偶enie w badanym okresie w danym pa艅stwie, w stosunku do wszystkich u偶ytkownik贸w naszych produkt贸w w tym pa艅stwie. 

q1_2016_mw_en_18_auto.png

Rozk艂ad geograficzny atak贸w przy u偶yciu szkodliwego oprogramowania bankowego w I kwartale 2016 roku (odsetek zaatakowanych u偶ytkownik贸w)

Top 10 pa艅stw wed艂ug odsetka zaatakowanych u偶ytkownik贸w

Pa艅stwo*

% zaatakowanych u偶ytkownik贸w**

1

Brazylia

3,86

2

Austria

2,09

3

Tunezja

1,86

4

Singapur

1,83

5

Rosja

1,58

6

Wenezuela

1,58

7

Maroko

1,43

8

Bu艂garia

1,39

9

Hong Kong

1,37

10

Zjednoczone Emiraty Arabskie

1,30

Statystyki te opieraj膮 si臋 na werdyktach wykrycia wygenerowanych przez modu艂 antywirusowy, uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy wyrazili zgod臋 na udost臋pnienie swoich danych statystycznych.  
*Nie uwzgl臋dnili艣my pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000).  
**Unikatowi u偶ytkownicy, kt贸rych komputery sta艂y si臋 celem atak贸w przy u偶yciu trojan贸w bankowych, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w Kaspersky Lab w danym pa艅stwie.

W I kwartale 2016 r. Brazylia posiada艂a najwy偶szy odsetek u偶ytkownik贸w produkt贸w Kaspersky Lab, kt贸rzy zostali zaatakowani przez trojany bankowe. Jedn膮 z przyczyn wzrostu liczby zagro偶e艅 finansowych w tym pa艅stwie by艂o pojawienie si臋 wieloplatformowych trojan贸w bankowych. Wi臋kszo艣膰 pa艅stw z rankingu TOP 10 odznacza si臋 wysokim poziomem rozwoju technologicznego oraz/lub dobrze rozwini臋tym systemem bankowym, co przyci膮ga cyberprzest臋pc贸w.

W Rosji 1,58% u偶ytkownik贸w co najmniej jeden raz trafi艂o na trojana bankowego w badanym kwartale (wzrost o 1 punkt procentowy w por贸wnaniu z poprzednim kwarta艂em). W Stanach Zjednoczonych odsetek ten wynosi艂 0,26%; w Hiszpanii - 0,84%; we W艂oszech - 0,79%; w Niemczech - 0,52%; w Wielkiej Brytanii - 0,48%; natomiast we Francji - 0,36%.   

Top 10 rodzin szkodliwego oprogramowania bankowego  

Tabela poni偶ej zawiera 10 rodzin szkodliwego oprogramowania najcz臋艣ciej wykorzystywanych w I kwartale 2016 r. do atakowania u偶ytkownik贸w bankowo艣ci online:

Nazwa

Liczba zaatakowanych u偶ytkownik贸w

1

Trojan-Spy.Win32.Zbot

419940

2

Trojan-Downloader.Win32.Upatre

177665

3

Trojan-Banker.Java.Agent

68467

4

Trojan-Banker.Win32.Gozi

53978

5

Trojan-Banker.Win32.BestaFera

25923

6

Trojan.Win32.Tinba

24964

7

Trojan-Banker.Win32.Banbra

22942

8

Trojan-Banker.AndroidOS.Agent

19782

9

Trojan-Banker.AndroidOS.Abacus

13446

10

Trojan-Banker.Win32.ChePro

9209

Na szczycie rankingu znalaz艂 si臋 Trojan-Spy.Win32.Zbot, kt贸ry stanowi sta艂ego rezydenta tego zestawienia i nie jest przypadkiem, 偶e konsekwentnie zajmuje wiod膮c膮 pozycj臋. Trojany z rodziny Zbot by艂y jednymi z pierwszych, kt贸re wykorzysta艂y wstrzykiwania sieciowe w celu zmodyfikowania danych p艂atniczych u偶ytkownik贸w bankowo艣ci online oraz zawarto艣ci bankowych stron internetowych. Szkodniki te szyfruj膮 swoje pliki konfiguracyjne na kilku poziomach; odszyfrowany plik konfiguracyjny nigdy nie jest przechowywany ca艂kowicie w pami臋ci, ale 艂adowany w cz臋艣ciach.

Na drugim miejscu znalaz艂a si臋 rodzina szkodliwych program贸w o nazwie Trojan-Downloader.Win32.Upatre. Rozmiar tego szkodnika nie przekracza 3,5 KB, a jego dzia艂anie ogranicza si臋 do pobierania szkodliwej funkcji na komputer ofiary, zwykle trojana bankera z rodziny Dyre/Dyzap/Dyreza. G艂贸wnym celem tej rodziny trojan贸w bankowych jest kradzie偶 danych p艂atniczych u偶ytkownik贸w. W tym celu Dyre przechwytuje dane z sesji bankowej pomi臋dzy przegl膮dark膮 ofiary a aplikacj膮 sieciow膮 bankowo艣ci online. Innymi s艂owy, stosuje technik臋 "Man-in-the-Browser" (MITB).     

Warto zauwa偶y膰, 偶e ogromna wi臋kszo艣膰 szkodliwych program贸w z pierwszej dziesi膮tki wykorzystuje technik臋 osadzania arbitralnego kodu HTML na stronie internetowej wy艣wietlanej przez przegl膮dark臋 oraz przechwytywanie danych p艂atno艣ci podawanych przez u偶ytkownika na oryginalnych i wstawionych formularzach sieciowych.

W艣r贸d trzech najbardziej rozpowszechnionych zagro偶e艅 w pierwszym kwartale 2016 roku znajduje si臋 wieloplatformowe szkodliwe oprogramowanie bankowe napisane w j臋zyku Java. Brazylijscy cyberprzest臋pcy zacz臋li aktywnie wykorzystywa膰 trojany wieloplatformowe Javy.   Ponadto eksperci z Kaspersky Lab wykryli nowe szkodliwe oprogramowanie, kt贸re r贸wnie偶 zosta艂o napisane w Javie i jest wykorzystywane do kradzie偶y informacji finansowych - Adwind RAT. Adwind zosta艂 ca艂kowicie napisany w j臋zyku Java, dlatego potrafi atakowa膰 wszystkie popularne platformy: Windows, Mac OS, Linux oraz Android. Ten szkodliwy program pozwala cyberprzest臋pcom gromadzi膰 i wydobywa膰 dane z systemu jak r贸wnie偶 zdalnie kontrolowa膰 zainfekowane urz膮dzenie. Obecnie potrafi r贸wnie偶 wykonywa膰 zrzuty ekranu, zapami臋tywa膰 wci艣ni臋te klawisze, kra艣膰 has艂a i dane przechowywane w przegl膮darkach oraz formularzach sieciowych, robi膰 zdj臋cia i nakr臋ca膰 filmy za po艣rednictwem kamery internetowej, wykonywa膰 nagrania audio przy u偶yciu wbudowanego w urz膮dzenie mikrofonu, gromadzi膰 og贸lne dane dotycz膮ce u偶ytkownika i systemu, kra艣膰 certyfikaty VPN oraz klucze z portfeli kryptowaluty i zarz膮dza膰 SMS-ami.           

Czwarte miejsce w rankingu TOP 10 zajmuje Trojan-Banker.Win32.Gozi, kt贸ry przenika do proces贸w roboczych popularnych przegl膮darek sieciowych w celu kradzie偶y informacji p艂atniczych. Niekt贸re pr贸bki tego trojana mog膮 zainfekowa膰 g艂贸wny rekord rozruchowy (MBR) i utrzyma膰 si臋 w systemie operacyjnym, nawet je艣li zosta艂 przeinstalowany.

Jednym z najciekawszych szkodliwych program贸w stworzonych w celu kradzie偶y danych finansowych, kt贸re nie zakwalifikowa艂y si臋 do rankingu TOP 10, jest Gootkit. Zosta艂 on stworzony przy u偶yciu platformy programowej NodeJS i posiada architektur臋 modu艂ow膮. Interpreter szkodliwego kodu jest zawarty w jego ciele; w efekcie, ma du偶y rozmiar - oko艂o 5 MB. W celu kradzie偶y danych p艂atniczych Gootkit wykorzystuje przechwytywanie ruchu http i osadza si臋 w przegl膮darce. Inne standardowe funkcje trojana obejmuj膮 wykonywanie arbitralnych polece艅, automatyczn膮 aktualizacj臋 oraz przechwytywanie zrzut贸w ekranu. Jednak ten trojan bankowy nie jest szeroko rozpowszechniony.        

Top 10 pa艅stw, w kt贸rych znajduje si臋 najwi臋cej szkodliwego oprogramowania w zasobach online

Poni偶sze statystyki opieraj膮 si臋 na fizycznej lokalizacji zasob贸w online, kt贸re by艂y wykorzystywane w atakach i zosta艂y zablokowane przez komponenty naszego rozwi膮zania antywirusowego (strony internetowe zawieraj膮ce przekierowania do exploit贸w, strony zawieraj膮ce exploity i inne szkodliwe oprogramowanie, centra kontroli botnet贸w itd.). Ka偶dy indywidualny host mo偶e stanowi膰 藕r贸d艂o jednego lub wi臋kszej liczby atak贸w.

W celu okre艣lenia 藕r贸d艂a geograficznego atak贸w opartych na sieci nazwy domen por贸wnuje si臋 z rzeczywistymi adresami IP domen, a nast臋pnie ustalana jest lokalizacja geograficzna okre艣lonego adresu IP (GEOIP).

W I kwartale 2016 roku rozwi膮zania firmy Kaspersky Lab zablokowa艂y 228 420 754 atak贸w przeprowadzonych z zasob贸w sieciowych zlokalizowanych w 195 pa艅stwach na 艣wiecie. 76% powiadomie艅 dotycz膮cych zablokowanych atak贸w sieciowych zosta艂o aktywowanych przez ataki pochodz膮ce z zasob贸w sieciowych zlokalizowanych w 10 pa艅stwach.  

q1_2016_mw_en_19_auto.png

Rozk艂ad 藕r贸de艂 atak贸w sieciowych wed艂ug pa艅stwa, I kwarta艂 2016 r.

W pierwszym kwartale na pierwszej pozycji uplasowa艂a si臋 Holandia (24,6%), kt贸ra zast膮pi艂a Stany Zjednoczone (21,44%). Rosja (7,45%) i Niemcy (6%), kt贸re znalaz艂y si臋 tu偶 za ni膮, r贸wnie偶 zamieni艂y si臋 miejscami. Z pierwszej dziesi膮tki wypad艂 r贸wnie偶 Wietnam, podczas gdy Bu艂garia po raz pierwszy wesz艂a do rankingu, zajmuj膮c w nim 贸sme miejsce z udzia艂em 1,75%.   

Pa艅stwa, w kt贸rych u偶ytkownicy byli nara偶eni na najwi臋ksze ryzyko infekcji online

Aby oceni膰 ryzyko infekcji online, na jakie nara偶eni s膮 u偶ytkownicy w r贸偶nych pa艅stwach, oszacowali艣my odsetek u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w ka偶dym pa艅stwie, kt贸rzy w badanym kwartale mieli na swoich maszynach werdykty wykrycia. Dane te stanowi膮 wska藕nik agresywno艣ci 艣rodowiska, w kt贸rym dzia艂aj膮 komputery w r贸偶nych pa艅stwach.

Pa艅stwo*

% unikatowych zaatakowanych u偶ytkownik贸w **

1

Rosja

36,28

2

Kazachstan

33,19

3

Chiny

32,87

4

Azerbejd偶an

30,28

5

Ukraina

29,96

6

Bia艂oru艣

29,16

7

S艂owacja

26,88

8

Armenia

26,27

9

Wietnam

25,14

10

Mo艂dawia

24,68

11

Kirgistan

24,46

12

Hiszpania

24,00

13

Indie

23,98

14

Brazylia

23,68

15

W艂ochy

22,98

16

Algieria

22,88

17

Litwa

22,58

18

Chorwacja

22,04

19

Turcja

21,46

20

Francja

21,46

Statystyki te opieraj膮 si臋 na werdyktach wykrycia wygenerowanych przez modu艂 ochrony antywirusowej, uzyskanych od u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, kt贸rzy wyrazili zgod臋 na udost臋pnienie swoich danych statystycznych.   

*W obliczeniach tych nie uwzgl臋dniono pa艅stw, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000 u偶ytkownik贸w).
**Unikatowi u偶ytkownicy, kt贸rych komputery stanowi艂y cel atak贸w sieciowych, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab w danym pa艅stwie.

Liderem rankingu nadal jest Rosja (kt贸rej udzia艂 wynosi 36,3%). Od ostatniego kwarta艂u Chile, Mongolia, Bu艂garia oraz Nepal opu艣ci艂y ranking Top 20. Nowo艣ci w zestawieniu stanowi膮 z kolei S艂owenia (26,9%), Indie (24%) oraz W艂ochy (23%). 

q1_2016_mw_en_20_auto.png

W艣r贸d pa艅stw z najbezpieczniejszym 艣rodowiskiem surfowania online znalaz艂y si臋 Niemcy (17,7%), Kanada (16,2%), Belgia (14,5%), Szwajcaria (14%), Stany Zjednoczone (12,8%), Wielka Brytania (12,7%), Singapur (11,9%), Norwegia (11,3%), Honduras (10,7%), Holandia (9,6%) oraz Kuba (4,5%).

W badanym okresie 艣rednio 21,42% komputer贸w na ca艂ym 艣wiecie po艂膮czonych z internetem stanowi艂o cel co najmniej jednego ataku sieciowego. Jest to spadek o 1,5 punktu procentowego w por贸wnaniu z IV kwarta艂em 2015 roku.

Zagro偶enia lokalne

Statystyki dotycz膮ce infekcji lokalnych dla komputer贸w u偶ytkownik贸w stanowi膮 bardzo istotny wska藕nik: odzwierciedlaj膮 zagro偶enia, kt贸re przenikn臋艂y do system贸w komputerowych inaczej ni偶 za po艣rednictwem internetu, poczty e-mail czy port贸w sieciowych. 

Dane zawarte w tej sekcji opieraj膮 si臋 na analizie danych statystycznych uzyskanych w wyniku skanowania antywirusowego plik贸w znajduj膮cych si臋 na dysku twardym w momencie ich utworzenia lub uzyskiwania do nich dost臋pu oraz wynik贸w skanowania wymiennych no艣nik贸w pami臋ci.

W I kwartale 2016 roku ochrona antywirusowa plik贸w firmy Kaspersky Lab wykry艂a 艂膮cznie 174 547 611 unikatowych szkodliwych i potencjalnie niechcianych obiekt贸w.  

Pa艅stwa, w kt贸rych u偶ytkownicy byli nara偶eni na najwy偶sze ryzyko lokalnych infekcji

Dla ka偶dego z pa艅stw obliczyli艣my odsetek u偶ytkownik贸w produkt贸w firmy Kaspersky Lab, na kt贸rych komputerach zosta艂 uruchomiony modu艂 ochrony antywirusowej plik贸w. Statystyki te odzwierciedlaj膮 poziom infekcji komputer贸w osobistych w r贸偶nych pa艅stwach.  

Top 20 pa艅stw z najwy偶szym poziomem infekcji komputer贸w

Pa艅stwo*

% unikatowych u偶ytkownik贸w**

1

Somalia

66,88%

2

Jemen

66,82%

3

Armenia

65,17%

4

Kirgistan

64,45%

5

Rosja

64,18%

6

Tad偶ykistan

64,06%

7

Bangladesz

63,00%

8

Wietnam

61,31%

9

Afganistan

60,72%

10

Kazachstan

60,62%

11

Nepal

59,60%

12

Uzbekistan

59,42%

13

Etiopia

59,23%

14

Ukraina

58,90%

15

Bia艂oru艣

58,51%

16

Laos

58,46%

17

Rwanda

58,10%

18

Irak

57,16%

19

Algieria

57,50%

20

Mo艂dawia

56,93%

Statystyki te opieraj膮 si臋 na werdyktach wykrycia wygenerowanych przez modu艂y ochrony antywirusowej podczas dost臋pu i na 偶膮danie, uzyskanych od u偶ytkownik贸w produkt贸w Kaspersky Lab, kt贸rzy wyrazili zgod臋 na udost臋pnienie danych statystycznych. Dane te dotycz膮 wykrywania szkodliwych program贸w zlokalizowanych na komputerach u偶ytkownik贸w lub na no艣nikach wymiennych pod艂膮czonych do komputer贸w, takich jak dyski flash, karty pami臋ci aparat贸w i telefon贸w lub zewn臋trzne dyski twarde.

*W obliczeniach tych nie zosta艂y uwzgl臋dnione pa艅stwa, w kt贸rych liczba u偶ytkownik贸w produkt贸w firmy Kaspersky Lab jest stosunkowo niewielka (mniej ni偶 10 000 u偶ytkownik贸w).

**Odsetek unikatowych u偶ytkownik贸w w pa艅stwie, w kt贸rym znajduj膮 si臋 komputery, kt贸re zablokowa艂y zagro偶enia lokalne, jako odsetek wszystkich unikatowych u偶ytkownik贸w produkt贸w firmy Kaspersky Lab.

Nowym liderem rankingu w I kwartale zosta艂a Somalia z udzia艂em 66,9%. Bangladesz, kt贸ry stanowi艂 lidera przez ostatnich kilka kwarta艂贸w, spad艂 na si贸dme miejsce (63,6%). Nowo艣ci w tym rankingu stanowi膮 Uzbekistan, kt贸ry uplasowa艂 si臋 na 12 miejscu (59,4%), Ukraina na 14 miejscu (58,9%), Bia艂oru艣 na 15 miejscu (58,5%), Irak na 18 miejscu (57,2%) oraz Mo艂dawia na 20 miejscu (57,0%). 

q1_2016_mw_en_21_auto.png

Najbezpieczniejsze pa艅stwa pod wzgl臋dem ryzyka infekcji lokalnej stanowi艂a Republika Czeska (27,2%), Dania (23,2%) oraz Japonia (21,0%).

艢rednio 44,5% komputer贸w na ca艂ym 艣wiecie mia艂o przynajmniej raz do czynienia z zagro偶eniem lokalnym w I kwartale 2016 roku - o 0,8 punktu procentowego wi臋cej ni偶 w IV kwartale 2015 r.  

殴ród艂o: Kaspersky Lab