https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/
年度数据:
2015年,我们收到了1966324次通过在线获取银行账号的方式盗取用户存款的恶意软件感染的上报;
753684台独立用户的电脑中检测到勒索软件,179209台电脑遭受到加密勒索软件的攻击;
卡巴斯基实验室的网络反病毒组件检测到121262075次独立的恶意目标:脚本,漏洞和可执行文件等待;
卡巴斯基实验室解决方案阻止了位于全球各地多达798113087次在线攻击;
34.2%的用户电脑本年度遭受了至少一次网络攻击;
为了进行网络攻击,网络罪犯使用了6563145台独立主机;
卡巴斯基实验室抵御的网络攻击中有24%源于访问位于美国的恶意网页资源;
卡巴斯基实验室的反病毒解决方案总共检测到多达4000000次独立的恶意软件和潜在不欢迎对象(PUA)
结论:
基于以上数据的分析,我们能够梳理出网络犯罪活动的主要趋势:
1、 涉及到网络犯罪的活动希望减少犯罪成本,开始从恶意软件攻击转变为大量传播广告软件;
2、 在大规模攻击中相对简单的程序的使用份额正在增长。这一途径便于攻击者快速更新恶意软件,强化攻击效率;
3、 攻击者已经掌握了非Windows平台——Android平台和Linux平台。他们创建了几乎所有类型的恶意软件,并在这些平台上使用;
4、 网络罪犯们正频繁使用Tor匿名技术,隐藏命令服务器,并在交易中使用比特币(BitCoin);
反病毒组件检测到“灰色地带(gray zone)”份额的急剧增加。它主要使用各种广告程序及其相关模块。在我们2015年网络威胁的排行榜中,这类的代表们在前20的席位中占据了12个席位。今年,安装有我们网络反病毒组件的电脑中有26.1%检测到广告程序及其组件。广告程序数量上的增长,防不胜防的传播方法以及企图阻止反病毒组件检测,这些都延续着2014年的趋势。传播广告软件的人赚的盆满钵溢,为了谋求利润,一些作者有时会使用恶意软件的一些典型的方法和技术。
在2015年,病毒作者对Adobe Flash Player的漏洞格外钟情。根据我们的观察,登录页面漏洞往往是由于Adobe Flash Player的漏洞引起的。这要有两个因素起作用:首先,本年度发现了该软件有大量的漏洞;其次,由于黑客团队的数据库泄露,Flash Player以前未知的漏洞信息得到公开,因而攻击者会不遗余力地加以利用。
银行木马家族在2015年的增长引人注目。Zeus木马及其不断增加的变种已经在最近几年不断登顶最常见的恶意软件家族,今年被Trojan-Banker.Win32.Dyreza取而代之。今年,通过网上银行系统盗取钱财的恶意软件中Upatre一马当先,该木马会在受害者电脑中下载从该家族知名的木马比如Dyre/Dyzap/Dyreza这类的银行木马。通盘考察银行木马这一行当,遭受Dyreza攻击的用户份额超过40%。盗窃木马使用一种有效的网络注入的方式,以便通过访问在线银行系统窃取资金。
另一个值得注意的情况是Faketoken和Marcher这两种移动端银行木马也跻身2015年最常使用的前10中银行木马中。根据当前的形势,我们可以预测明年移动端盗窃木马将会在榜单中占据更大的份额。
2015年,勒索软件的形势又发生一些变化:
1、 阻断病毒日渐式微,与此同时,加密勒索软件攻击的用户数目在2015年增加了48.3%。加密文件而不是仅仅阻止访问电脑业已常见,受害者重新访问加密文件因此而更加困难。攻击者尤其热衷于使用加密勒索软件攻击商业用户,因为他们比家庭用户更有可能支付赎金。这在2015年第一个基于Linux系统针对网络服务器的勒索软件再次证实。
2、 与此同时,加密软件正变得多模块,而且不但是加密,还具有设计用于从用户电脑中窃取资金的功能。
3、 Linuc用户或许才开始进入欺诈者的视线,第一个运行在Android平台上的勒索木马在2014年首次发现。在2015年,针对Android系统的攻击正急剧增加,而且我们在安卓客户端拦截的攻击中有17%涉及到勒索。
4、 网络威胁遍布全球,日益活跃:卡巴斯基实验室产品在200个国家和地区检测到勒索木马,这真是无处不在啊。
我们预计2016年网络犯罪将会是非针对windows平台持续壮大:针对安卓系统的加密软件份额将会增加,同时会出现Mac系统上的加密软件。由于安卓系统在消费电子产品中普遍使用,针对“智能”设备的第一个勒索攻击也许会出现。