Уважаемые заказчики ДДоС-атак! Рекомендуем Вам не тратить деньги впустую, если Вас не устраивает что-либо на нашем сайте - всегда можете связаться с нами - [email protected]

Заказчики взлома сайта, мы можем играть с Вами вечно, но эта игра бесполезна. Как видите, у нас всё в порядке с резервным копированием, а также нормальные админы, которые будут и далее отлавливать и блокировать ваши запросы, поэтому также рекомендуем не тратить деньги и время впустую, а обратиться к нам на вышеуказанную почту.


Вы здесь

Топ-20 самых распространенных вирусов в украинском сегменте Интернета

Abos.Ru
Топ-20 самых распространенных вирусов в украинском сегменте Интернета

Abos.Ru

В 2015 году доля Adware составила порядка 49% от общего числа угроз. Наибольший всплеск активности Adware пришелся на четвертый квартал 2015 года, когда количество рекламных модулей в общей массе вирусных угроз в Украине выросло на 17% и достигло 51% доли от общего числа выявленных вредоносных программ.

21% занимают троянские программы разного характера и вида действий. Особый рост активности в 2015 году показали шифровальщики, в частности CTB.Locker. В прошлом году их жертвами чаще всего становились сотрудники бухгалтерского сектора.

Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.
  • Бэкдоры 
    Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.
  • Эксплойты 
    Эксплойты — это программы с данными или кодом, использующие уязвимость в работающих на компьютере приложениях.
  • Руткиты 
    Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.
  • Банковские троянцы 
    Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.
  • DDoS-троянцы 
    Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании.
  • Trojan-Downloader 
    Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.
  • Trojan-Dropper 
    Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.
  • Trojan-FakeAV 
    Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.
  • Игровые троянцы 
    Программы этого типа крадут информацию об учетных записях участников сетевых игр.
  • IM-троянцы 
    Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.
  • Trojan-Ransom 
    Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.
  • SMS-троянцы 
    Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.
  • Шпионские программы 
    Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.
  • Trojan-Mailfinder 
    Такие программы способны собирать на вашем компьютере адреса электронной почты.
  • Также встречаются другие виды троянских программ:
    • Trojan-ArcBomb
    • Trojan-Clicker
    • Trojan-Notifier
    • Trojan-Proxy
    • Trojan-PSW

Злоумышленники использовали методы социальной инженерии, чтобы убедить пользователя запустить зараженную программу или открыть файл, тем самым заразив свой ПК вирусом, который зашифрует на нем все файлы. Расшифровку пострадавшим обещали в случае, если они заплатят «выкуп». В среднем мошенники от пользователя $600-800 (иногда суммы доходят до $1500 с пользователя), однако после получения денег не осуществляют обещанную расшифровку.

На такие атаки приходилось 19% всех атак в уанете. Эти свидетельствует о некотором снижении активности в Украине троянских программ (в 3 квартале 2014 года — 33% от всех угроз) в общей массе вирусных угроз.

Топ-5 вирусов в 2015 году

Abos.Ru

В целом же двадцатка самых активных вредоносных программ 2015 года выглядит следующим образом:

Abos.Ru

Лидером по количеству заражений в 2015 году стала Закарпатская область (45% атакованных ПК) — каждый второй компьютер на территории области подвергался атакам вредоносного ПО. Также в тройку лидеров вошли Ивано-Франковская область (43,02%) и Днепропетровская (42,03%). Уровень заражения в Киеве приблизился к показателям самых небезопасных регионов страны.

Abos.Ru

Исследование составлено на основе данных 100 000 пользователей. Аналогичное за 2014 год можно найти здесь.

Персоны упомянутые в статье: 

Добавить комментарий