ІТ-безпека: близько 100 варіантів зловмисного програмного забезпечення за хвилину

ІТ-безпека: близько 100 варіантів зловмисного програмного забезпечення за хвилину

Поділіться публікацією

Експерти з безпеки G DATA CyberDefense виявили близько 50 мільйонів різних шкідливих програм у 2022 році. Згідно з новим звітом про загрози G DATA CyberDefense, це вдвічі більше, ніж у 2021 році. Зловмисники покладаються на фішинг і шкідливу рекламу.

Щоб поширити шкідливий код, зловмисники все більше покладаються на зловмисну ​​рекламу, тобто зловмисну ​​рекламу, і отруєння пошукових систем на додаток до фішингу. Крім того, у четвертому кварталі 2022 року знову різко зросла кількість захищених від кібератак.

У 2022 році кіберзлочинці опублікували майже 135.000 93 нових варіантів свого шкідливого програмного забезпечення за один день – понад 2022 спроби атаки на хвилину. Розрахунок злочинців: антивірусні рішення не встигають за високою швидкістю і не розпізнають нові варіанти шкідливих програм, щоб вони могли безперешкодно проникати в мережу. У 49 році аналітики безпеки виявили понад 107 мільйонів різних шкідливих програм, що на 2021 відсотків більше. Порівняно з XNUMX роком кількість зросла більш ніж удвічі.

Корпоративні атаки дещо зменшуються

Поточні дослідження G DATA CyberDefense показують, що кількість відвернених кібератак зросла більш ніж на 15 відсотків з третього по четвертий квартал. Кіберзлочинці все частіше націлюються на приватних користувачів. Тоді як кількість заблокованих атак на компанії за три місяці впала більш ніж на 11 відсотків

Топ-10 шкідливих програм: повернення троянів

Чотири сімейства зловмисного програмного забезпечення з минулорічного рейтингу можна знайти в топ-10 за 2022 рік. Ще одна зміна: хоча останніми роками в списку домінували, зокрема, трояни віддаленого доступу, тепер картина набагато різноманітніша. Крім Berbew, Urelas і Vilsel, у рейтингу три троянські програми. Це продовжує тенденцію підключення різних зловмисних програм до ланцюжків атак з метою максимізації прибутку.

Огляд 10 найпопулярніших шкідливих програм:

місце  ІМ'Я Відсоток  Art
1 (7)  Тінь  15,9  вимагачів
1 (8)  BlackShades  15,9  Трояни віддаленого доступу
3 (-)  Урелас  11,4  Троянські
3 (-)  Бербью  11,4  Троянські
5 (2)  Емотет  9,1  розповсюджувачі шкідливих програм
6 (-)  Вільсел  7,1  Троянські
7 (-)  DC RAT  6,9  Трояни віддаленого доступу
8 (-)  маслянистий  3,6  Трояни віддаленого доступу
9 (-)  prepscram  3,0  Збірники програмного забезпечення
10 (1)  Дридекс  2,3  Викрадачі інформації

Розташування за попередній рік у дужках

Багато шляхів атаки ведуть до мети

Кіберзлочинці використовують різні способи проникнення в мережі та комп’ютери. На додаток до класичних фішингових електронних листів, отруєння пошукових систем і шкідлива реклама наразі є одними з найбільш часто використовуваних векторів атак. Ось як фішингові листи працюють понад 30 років, хоча приватні особи та компанії використовують захист пошти та спам-фільтри так само довго. Одна з причин цього: якість фішингових електронних листів покращилася. Крім того, зросла небезпека цілеспрямованих атак.

Незважаючи на те, що напади на компанії останнім часом зменшилися, кіберзлочинці продовжуватимуть атакувати компанії. Вони також діють в рамках економічних аспектів і намагаються досягти максимального прибутку з невеликими зусиллями. Отже, якщо компанії постійно оновлюють свою ІТ-безпеку, виправляють свої системи та підвищують обізнаність своїх співробітників щодо безпеки, зловмисники також повинні інвестувати більше, щоб досягти своєї мети. І коли зусилля переважують винагороду, кіберзлочинці шукають нову жертву, дії якої легше перемогти.

Більше на GData.de

 


Про G Data

За допомогою комплексних послуг кіберзахисту винахідник AntiVirus дозволяє компаніям захищатися від кіберзлочинців. Понад 500 співробітників забезпечують цифрову безпеку компаній і користувачів. Зроблено в Німеччині. Маючи понад 30 років досвіду в аналізі зловмисного програмного забезпечення, G DATA проводить дослідження та розробку програмного забезпечення виключно в Німеччині. Найвищі вимоги до захисту даних є головним пріоритетом. У 2011 році компанія G DATA надала гарантію «без бекдорів» із знаком довіри «ІТ-безпека зроблено в Німеччині» від TeleTrust eV. G DATA пропонує портфоліо засобів захисту від вірусів і кінцевих точок, тестів на проникнення та реагування на інциденти, судово-медичний аналіз, перевірки стану безпеки та навчання кіберобізнаності для ефективного захисту компаній. Нові технології, такі як DeepRay, захищають від шкідливих програм за допомогою штучного інтелекту. Обслуговування та підтримка є частиною кампусу G DATA в Бохумі. Рішення G DATA доступні в 90 країнах і отримали численні нагороди.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі