➤ Златен софтуер: Статистика и ключови цифри (2023)

 Статистика за злонамерен софтуер

a href = „/post/definition-types-de-malware“ target = „_ blank“> malware „описва всяка злонамерена програма, създадена за разрушаване или вреда на компютърна система. Благодарение на постоянната напред и назад между специалистите по сигурността и киберпрестъпниците, това е и постоянно развиваща се екосистема. Промените в околната среда на злонамерен софтуер се променят всяка година, въпреки че дългосрочните тенденции са идентифицирани интелигентност в докладите за данни от една година до следващата.

въпреки многото мерки за борба с мъглата, киберпрестъпниците и пиратите не се отказват бързо, особено, особено Не докато има пари, които трябва да се правят в злонамерен софтуер. Определени традиционно популярни форми на злонамерен софтуер изглежда губят привлекателността си през 2022 г., тъй като киберпрестъпниците променят тактиката си за справяне с нови или недостатъчно използвани уязвимости.

В момента знаците показват, че хакерите се фокусират върху дискретни инфекции с варкуонен интелигентност и имейл и имейл . Акцентът продължава да се поставя върху компаниите и правителствата във връзка със средните потребители в мрежата, особено по отношение на инфекциите на откуп.

Списък на статистическите данни относно злонамерен софтуер в света

Тук е обобщение на най-интересната статистика на злонамерен софтуер: < /p>

1. Служителите, чиито машини са заразени, разпространяват вируси по -широко

През 2020 г. 61 процента от организациите са преживели дейност на злонамерен софтуер, която се е разпространила от един служител на друг. През 2021 г. тази цифра се увеличи до 74 процента, а през 2022 г. тя достигна 75 процента – най -високата степен на инфекция от началото на проучването на Сойс през 2016 г.

l ‘увеличение на разпространението на злонамерен софтуер от един Служител на друг може да се обясни с редица причини; For example, bans attacks are increasingly sophisticated and, at the same time, employees can be more distracted when working at home.

2. Атаките за откуп често предизвикват прекъсване на дейностите.

В своя доклад за 2020 г. относно състоянието на безопасността на електронната поща, Mimecast установи, че 51 % от организациите са преминали атака с откуп, която води поне частично нарушение на търговската мрежа Операции на Intelligenceles. Тази цифра се увеличава до 61 % от организациите през 2021 г.

В последния си доклад Mimecast промени формулировката си, така че не можем директно да сравним резултатите от тази година. Фактът остава, че през 2022 г. 35 % от Въпросните се приписват на ниска степен на кибер-устойчивост на кибер атаките, които нарушиха дейността на техния бизнес.

3. Американските организации са сред най -добре подготвените за кибератаки

организации по света, че атаките на Ransomware оказват влияние върху техните дейности, но изглежда, че компаниите американски са по-добри и по-добре подготвени, 47 % от тях имат създаване на стратегии за кибер-устойчивост. Въпреки това, в страни като Холандия, само 21 % от компаниите имат план да посрещнат кибер атаките, с които биха могли да се сблъскат.

4. Almost 70 % of organizations could have cybersecurity teams in the under-effective

In its 2022 report on the state of cybersecurity, ISACA noted that 69 % of cybersecurity professionals estimate that The cybersecurity team of their organization lacks staff, Срещу 61 % миналата година. Подефективната в рамките на организациите, включително бизнеса и правителството, може да създаде натиск върху съществуващия персонал и да доведе до повишен риск от заплахи от злонамерен софтуер.

Почти половината (47 %) заявиха, че на организацията им липсва „донякъде“ от Персоналът, докато 15 % казаха, че това е „значително“. В допълнение, 34 % от анкетираните посочиха, че тяхната организация има „адекватен“ персонал, докато само 3 % казват, че са „донякъде“ или „значително“ в свръхстафективен.

Работниците също се увеличават от година на година. Независимо дали те са висши ръководители, техници или служители, работните места в сектора на киберсигурността все още не се предоставят, тъй като търсенето надвишава растежа на броя на работниците с необходимите умения.

 нива на персонал за киберсигурност
Source : ISACA

5 . Тенденциите в злонамерен софтуер се променят бързо

Докладът на SecureList за l ‘еволюция на компютърните заплахи показва как злонамерен софтуер за наемане продължава да се развива. He stresses that organized groups are increasingly developing multiplateform malware to compromise as many systems as possible on a target network.

This report also highlights the vulnerabilities of Windows journalization tools, which have Known recently a real resurgence (especially during Скандалът с log4j, който подтикна компаниите да прилагат поправки върху голям брой различни приложения).

6. Фишинг сайтовете вече са невероятно популярен метод на атака

Фишинг сайтовете обикновено са проектирани да приличат на официалната версия на други уебсайтове. PayPal е често имитиран сайт, например, тъй като достъпът до информация за идентификация на PayPal от потребителите може да бъде много печеливш за хакерите. Банковите сайтове и сайтовете за социал на разузнавателните мрежи също са доста често срещани цели.

7. Google продължава да смазва потенциално опасните сайтове

според Доклад за прозрачност на Google , бяха показани 3,849 милиона предупреждения на потребители, които се опитват да получат достъп до сайтове, считани за опасни от категорията за безопасно сърфиране. Към 7 август 2022 г. В допълнение, 1,6 милиона потребители видяха предупреждения в резултатите от търсенето си, показващи, че сайтът, който те щеше да посещават, може да бъде опасен.

Ако „на разглеждане на Les Donées Globales, на Constate que le nombre d’avertissements a considéRablement diminué au cours de la dernière décennie. Малко вероятно е това да се дължи на факта, че има по -малко опасни обекти; Google по-скоро подобри способността си да ги идентифицира и изтрие от резултатите, което води до глобално намаляване на броя на предупрежденията.

8. Броят на атаките на злонамерен софтуер отново се увеличава

През 2020 г. броят на новите атаки на злонамерен софтуер намалява за първи път от 2015 г. Въпреки това, според 2022 Доклад за CyberMenaces De Sonicwall, IL S ‘s’ Действайки този на временен спад, атаките на злонамерен софтуер сега са 10,4 милиона годишно, почти на същото ниво като през 2018 г.

9. Новият вариант на злонамерен софтуер намалява от една година до следващата

Според Sonicwall, 5.4 Millariticial Intelligence of Galware Attacks се проведе през 2021 г., което изглежда лошо, но всъщност представлява леко намаление в сравнение с“ миналата година. Все още нямаме пълни данни за 2022 г., но първите шест месеца са записали 2,75 милиологични интелигентни атаки и ако тези цифри се поддържат, ще имаме приблизително същия годишен брой атаки.

10. Алгоритмите за генериране на домейни все още пречат на усилията за смекчаване на злонамерен софтуер

алгоритми за генериране на полета или DGA, позволяват на архитектите от злонамерен софтуер автоматично да генерират голям брой имена на домейни, които след това обслужват точки за срещи, за да помогнат за контрол и събиране на данни от активни инфекции на злонамерен софтуер. DGA усложнява усилията за разследване и анализ, което затруднява затварянето на ботнетите.

Повече от 40 семейства злонамерен софтуер използват DGA, включително добре познат зловреден софтуер като Ccleaner, Emotet и Mirai. Sonicwall е идентифицирал повече от 172 милиона области, генерирани на случаен принцип през 2019 г.

11. Иран е страната, която е най -засегната от зловреден софтуер, разпределени от мобилни телефони.

Според Kaspersky Labs, всички потребители на неговия мобилен продукт за сигурност в света, Иран е сблъскван с най-голям брой атаки на злонамерен софтуер През второто тримесечие на 2022 г., Делът на засегнатите мобилни потребители е 26,91 %. Тази цифра всъщност намалява почти 10 % в сравнение с предходното тримесечие, където 35,25 % от мобилните телефони са били атакувани.

12. & nbsp; Атаките за злонамерен софтуер срещу нестандартни пристанища намаляват с 10 процента

Докладът на Sonicwall 2022 разкри, че атаките на десетки хиляди налични нестандартни пристанища са намалели девет процента през 2021 г. Това е значителен спад в сравнение с последния година и всъщност най-ниският процент на заболеваемост от 2019 г. По-голямата част от атаките все още представляват (и вероятно ще останат) проблем за стандартните портове, като HTTP (порт 80).

 атака на злонамерен софтуер не стандартни портове
Source : SonicWall

13. IoT откуп и злонамерен софтуер са по-чести от всякога.

Полу-годишният доклад на Sonicwall от 2022 г. показва, че количеството на откуп всъщност е намаляло от една година до следващата, като средно около 40 милиона атаки на месец (срещу 50,5 милиона през първата половина на 2021 г.). „Експлозия на откуп, възникнала по време на пандемията на Covid-19.

14. More than 270,000 new varartificial intelligence of malware was detected in the first half of 2022

sonicwall identified 270,228 varartificial malware „never seen before“ in the first half of 2022. This represents an increase in 45 % compared to the Същият период миналата година и средно повече от 1500 нови вариантични интелигентност на ден. Само през март бяха открити близо 60 000 нови вариантични интелигентност, което е нов запис.

Преизчистено четене: Най-добрите инструменти за откриване на злонамерен софтуер

15. PDF и Microsoft Office файлове са били използвани в почти 30 % от нови открития на злонамерен софтуер.

тяхното вещество на устройства прави PDF и офис файлове, като Word и Excel документи, изключително популярни като механизми за полезен товар за авторите на злонамерен софтуер. През първата половина на 2022 г. Sonicwall отбеляза, че файловете на Microsoft Office са отговорни за 10,28 % от целия зловреден софтуер, а 18,27 % PDF.

Най -многоният ток на файл с злонамерен софтуер остава скромният изпълним файл (.exe) с 33.83 %, последван от различни видове скрипт (.js, .py и т.н.).

16 . Криптовалутите се възстановиха, точно като криптовалутите.

криптохакирането се увеличава с повече от 30 % през първите шест месеца на 2022 г., което е огромно, ако считаме, че той вече се е увеличил с 19 % през предходната година. Графиката по-долу може да покаже, че това е тенденция на намаляване, но Sonicwall наблюдава „лятно спад“, подобен миналата година преди повишаване на криптовалутите към края на годината.

 sonicwall cryptojacking обем

Les hauts et les bas chaotiques de l’activité de cryptojacking soulignent à quel point les cybercriminels respond to market requests. Зловредният софтуер винаги е бил насочен към постигане на най -добрия възможен резултат (откраднат информация и пари) с възможно най -малко усилия. Увеличаването на използването на блокиращи технологии за уебсайтове за злонамерен софтуер обяснява нарастващата популярност на сайтовете за фишинг, но криптовалутите също са лесен източник на пари за киберпрестъпници, които за всички полезни цели следват същия принцип като брокерите на Уолстрийт: „Купете ниско, Продайте високо „.

17. Затварянето на Coinhive разкри изумителния му принос за криптовалутите.

Въпреки че услугата за добив на криптовалути Coinhive е легитимна, тя бързо беше кооперирана от киберпрестъпници, които са го инсталирали в мрежата на сайтове, за да възприеме доходите в криптовалути. P>

Initarticticial Intelligence стартира през 2017 г., Coinhive доброволно затвори през март 2019 г. Sonicwall установи, че след затварянето на Coinhive, криптовалутите удари в своята мрежа за наблюдение на киберсигурността паднаха със 78%.

18. Cerber поема водещата роля на любимия инструмент за Ransomware за хакери

Cerber е по -специално част от това, което се нарича „Ransomware като услуга“ или RAAS. Киберпрестъпниците могат да наемат други хора, които да започнат атаки с помощта на злонамерен софтуер Cerber и да получат около 40 % от платения откуп. In 2017, sophoslabs have Разследване в 5 комплекта RAAS и установи, че някои могат да бъдат изключително евтини (по -малко от 40 долара), докато други могат да надхвърлят няколкостотин долара за покупка и заетост. Те обаче са много адаптивни и пиратите сякаш експлоатират своите услуги за откуп с изненадваща степен на професионализъм.

19 . Cerber е основният подпис на Ransomware.

Cerber възобнови най -често срещаната си корона за подпис на Ransomware през първата половина на 2022 г. Преди това той беше изведен на второ място от Ryuk, но ролите са обърнати отново, Cerber присъства при 43 милиона инфекции. Самсам, който преди това беше друг водещ състезател, беше отстранен от триото на Глад от Гандкраб, дори ако групата зад последния официално затвори бутик през 2019 г.

 Sonicwall Top Ransomware Families 2022

20. 60% от общите атаки на злонамерен софтуер са изпратени с помощта на криптиран трафик

Актьорите на заплахите обичат да изпращат злонамерен софтуер от баритичната интелигентност на криптираните SSL/TLS. Криптираните канали затрудняват откриването и затихването, което води до по -висок процент на успех за въпросните пакети за злонамерен софтуер. Въпреки това, WatchGuard каза, че през първото тримесечие 2022 г. , 60,1 % от всички открити зловреден софтуер бяха атаки от този характер, срещу 91 % през второто тримесечие 2021 г.

21. Нарушението LOG4J показва, че заплахите могат да идват от всеки ъгъл

през 2021 г., в много популярен инструмент за журнализация е открита уязвимост, който позволява на нападателите да извършат отдалечен код на съответните системи. Големината на проблема (и потенциалното му въздействие) беше значителна и въпреки че корекцията бързо беше въведена, инцидентът илюстрира само необходимостта от редовно актуализиране на софтуера и трябва да се използва солиден план за кибер-устойчивост.

22. Университетите остават привлекателни цели

През юни 2019 г. Калифорнийският университет направи един от вестниците След компютърните системи на факултета на факултета на UCSF Медицината е участвала в атака на откуп от пиратската група, известна като Netwalker. Лечение за Covir беше основният проект, върху който екипът от наркотици работеше по това време.

Netwalker беше планирал да получи достъп до финансовите файлове, държани от UCSF, които бяха цитирани от Millarticial Intelligencerds долари годишен доход . Пиратската група изискваше плащането на откуп от 3 милиона долара. Атаката не беше напълно увенчана с успех, но Netwalker все пак успя да договори плащането на откуп на биткойн еквивалент в размер на 1,140 895 долара от групата лекарства за поправяне на щетите, причинени от кибератаката. BBC също така посочи, че Pirate Group също е отговорен за други две кибератаки, насочени към университети през 2020 г.

Този университет е далеч от единствената цел. Заведенията за висше образование от всички Съединени щати са били жертви на тези атаки, които също докоснаха университетите в Шотландия, Холандия и Канада.

23. Компаниите са основната цел на Ransomware

coveware отбелязва, че професионалните услуги са най-често срещаните цели на откуп през второто тримесечие на 2022 г., представляващи 21,9 % от всички атаки (срещу 20,2 % в Предишното тримесечие).

тогава идват организации от публичния сектор (14,4 %), здравни организации (10 %) и ИТ услуги (9,4 %). Финансовите институции бяха много по-малко популярни през това тримесечие, от 8,9 % до 6,4 % само за три месеца.

<фигура class = "w-richtext-figure-image-image w-richtext-align -fullwidth" style = " max-width:1007pxpx">

Coveware Ransomware Victims Q2 2022 < /div>

24. Училищата често плащат огромни откупи

През юни 2019 г., Калифорнийският университет A Направете заглавията След като ИТ системите на„ UCSF медицинското училище “бяха замесени При атака на откуп от пиратската група, известна като Netwalker. Лечение за Covid беше основният проект, върху който екипът от наркотици работеше по това време.

Netwalker беше планирал да получи достъп до финансовите файлове на UCSF, чийто годишен доход е сумата на Millariticial Dollars. Пиратската група изискваше плащането на откуп от 3 милиона долара. Атаката не беше напълно увенчана с успех, но Netwalker все пак успя да договори плащането на откуп на биткойн еквивалент в размер на 1,140 895 долара от групата лекарства за поправяне на щетите, причинени от кибератаката. Според BBC, Pirate Group е отговорен и за две други кибератаки, насочени към университети през 2020 г.

Университетът в Маастрихт също избра да плати 200 000 евро на нападателите през 2019 г., въпреки че тази сума е възстановена по -късно по -късно . Междувременно Университетът в Юта плати 457 000 долара за дешифриране на данни, заключени от Ransomware, въпреки че в много случаи жертвите всъщност не намират достъп до своите файлове след плащане.

25. Rançongiciel Заявки за плащане Увеличение на размера

alt = „зародни разплащания Q2 2022 “ src=“https://global-uploads.webflow.com/5ef9c22a12deafc90caa105e/638ccf2565a7e4c6a37f2fd5_9E8bk_L7JM9Byr0HLxr-eboPWRlynlu9qoPNRvneDlLybRvlVBkuZ9rPSK5oc0ZlGv_n3r5vK-CuKBUHdHs6jDOcpCYTuREHpbAMQ2ti9OfTHBfQipZgdKKJV2ESLhsNQ6ERftPFGC1t9Q7v8l0AuGHOKr96yakcJl-6Q-d_2g7ta6u9PwU2r9tedsQLt5rf1jfSSapMrw.jpeg“>

One of the main reasons why hackers seem Предпочитате откуп пред по -традиционните вируси и злонамерен софтуер е печалба. & NBSP; Плащанията за извличане на софтуер са склонни да се колебаят по размер, но като цяло винаги се увеличават. През второто тримесечие на 2022 г. средното плащане възлиза на 228,125 долара, като интелигентният медартис от 36 360 долара.

Бъдеще на злонамерен софтуер.

въз основа На това, което видяхме досега през 2022 г., можем да очакваме да видим някои ключови елементи през останалата част от годината:

  • Сайтовете, заразени с вируса на зловреден софтуер, вероятно ще продължат да продължат да продължат да продължат За да изпадне в употреба и намаляване на обема.
  • Киберпрестъпниците ще продължат да се насочват към големи компании със злонамерен софтуер с надеждата да получат важно уникално плащане.
  • Размерът на плащането, поискано за Ransomware, ще бъде Продължете да се увеличавате.
  • Заплахата от криптовалута на IoT устройства ще се увеличи, по -специално поради нарастващия брой на IoT устройства, които не са осигурени, че потребителите купуват във все по -голям брой.

Не знаем какви нови заплахи могат да се появят, нито как Зладният пейзаж може да се развива. Както в миналото изтъкнаха големи охранителни компании, значителна дейност има тенденция да увеличава по -голямата част от годините през четвъртото тримесечие, което често е свързано с празничния сезон.

Както винаги, хакерите са склонни да Бъдете реактивни, вместо да сте активни, да търсите узрели плодове, когато е възможно, или лесно да използвате уязвимости в системи, където те могат да бъдат намерени. Те са склонни да променят тактиката само когато усилията им вече не са печеливши.

Също така е трудно да се игнорира, че винаги присъства опасността, която представлява Атаки за злонамерен софтуер, спонсорирани от държавата , които рядко се мотивират от печалбата и са склонни да имат политически причини. Тези атаки вероятно ще се увеличават през 2023 г., като всички външен вид се превърнаха в Русия, Китай и Северна Корея.

Някои от връзките, появяващи се в тази статия, могат да бъдат партньорски връзки за разузнаване, които могат да ми осигурят безплатно възнаграждение за вас, ако решите да купите платен план.
Това са инструменти, които лично съм използвал, които поддържам и които ви позволяват да ви предлагате безплатно съдържание.