查看: 9043|回复: 20
收起左侧

[分享] 【年底翻译第二帖】2015年度卡巴斯基安全快报——2015年全年数据大盘点

[复制链接]
ericdj
发表于 2016-1-30 22:08:13 | 显示全部楼层 |阅读模式
本帖最后由 ericdj 于 2016-1-31 23:11 编辑

2015年度卡巴斯基安全快报——2015年全年数据大盘点



By Maria Garnaeva, Jornt van der Wiel,Denis Makrushin, Anton Ivanov, Yury Namestnikov on December 15, 2015. 11:46 am
Translated by Ericdj on January 31, 2016
报告下载下载地址:

网页网址:
https://securelist.com/analysis/kaspersky-security-bulletin/73038/kaspersky-security-bulletin-2015-overall-statistics-for-2015/

注:为了方便诸位了解卡巴的调查结果,特将结论放在前面!
排版只能暂时讲究滴看吧,拖了好久,实在不想拖下去了……
等过几天再重新排下版~~~~


年度数据:
2015年,我们收到了1966324通过在线获取银行账号的方式盗取用户存款的恶意软件感染的上报;

753684台独立用户的电脑中检测到勒索软件,179209台电脑遭受到加密勒索软件的攻击;

卡巴斯基实验室的网络反病毒组件检测到121262075次独立的恶意目标:脚本,漏洞和可执行文件等待;

卡巴斯基实验室解决方案阻止了位于全球各地多达798113087次在线攻击;

34.2%的用户电脑本年度遭受了至少一次网络攻击;

为了进行网络攻击,网络罪犯使用了6563145台独立主机;

卡巴斯基实验室抵御的网络攻击中有24%源于访问位于美国的恶意网页资源;

卡巴斯基实验室的反病毒解决方案总共检测到多达4000000次独立的恶意软件和潜在不欢迎对象(PUA)

结论:
基于以上数据的分析,我们能够梳理出网络犯罪活动的主要趋势:

1、       涉及到网络犯罪的活动希望减少犯罪成本,开始从恶意软件攻击转变为大量传播广告软件;
2、       在大规模攻击中相对简单的程序的使用份额正在增长。这一途径便于攻击者快速更新恶意软件,强化攻击效率;
3、       攻击者已经掌握了非Windows平台——Android平台和Linux平台。他们创建了几乎所有类型的恶意软件,并在这些平台上使用;
4、       网络罪犯们正频繁使用Tor匿名技术,隐藏命令服务器,并在交易中使用比特币(BitCoin);

反病毒组件检测到“灰色地带(gray zone)”份额的急剧增加。它主要使用各种广告程序及其相关模块。在我们2015年网络威胁的排行榜中,这类的代表们在前20的席位中占据了12个席位。今年,安装有我们网络反病毒组件的电脑中有26.1%检测到广告程序及其组件。广告程序数量上的增长,防不胜防的传播方法以及企图阻止反病毒组件检测,这些都延续着2014年的趋势。传播广告软件的人赚的盆满钵溢,为了谋求利润,一些作者有时会使用恶意软件的一些典型的方法和技术。

在2015年,病毒作者对Adobe Flash Player的漏洞格外钟情。根据我们的观察,登录页面漏洞往往是由于Adobe Flash Player的漏洞引起的。这要有两个因素起作用:首先,本年度发现了该软件有大量的漏洞;其次,由于黑客团队的数据库泄露,Flash Player以前未知的漏洞信息得到公开,因而攻击者会不遗余力地加以利用。

银行木马家族在2015年的增长引人注目。Zeus木马及其不断增加的变种已经在最近几年不断登顶最常见的恶意软件家族,今年被Trojan-Banker.Win32.Dyreza取而代之。今年,通过网上银行系统盗取钱财的恶意软件中Upatre一马当先,该木马会在受害者电脑中下载从该家族知名的木马比如Dyre/Dyzap/Dyreza这类的银行木马。通盘考察银行木马这一行当,遭受Dyreza攻击的用户份额超过40%。盗窃木马使用一种有效的网络注入的方式,以便通过访问在线银行系统窃取资金。

另一个值得注意的情况是Faketoken和Marcher这两种移动端银行木马也跻身2015年最常使用的前10中银行木马中。根据当前的形势,我们可以预测明年移动端盗窃木马将会在榜单中占据更大的份额。

2015年,勒索软件的形势又发生一些变化:

1、       阻断病毒日渐式微,与此同时,加密勒索软件攻击的用户数目在2015年增加了48.3%。加密文件而不是仅仅阻止访问电脑业已常见,受害者重新访问加密文件因此而更加困难。攻击者尤其热衷于使用加密勒索软件攻击商业用户,因为他们比家庭用户更有可能支付赎金。这在2015年第一个基于Linux系统针对网络服务器的勒索软件再次证实。
2、       与此同时,加密软件正变得多模块,而且不但是加密,还具有设计用于从用户电脑中窃取资金的功能。
3、       Linuc用户或许才开始进入欺诈者的视线,第一个运行在Android平台上的勒索木马在2014年首次发现。在2015年,针对Android系统的攻击正急剧增加,而且我们在安卓客户端拦截的攻击中有17%涉及到勒索。
4、       网络威胁遍布全球,日益活跃:卡巴斯基实验室产品在200个国家和地区检测到勒索木马,这真是无处不在啊。

我们预计2016年网络犯罪将会是非针对windows平台持续壮大:针对安卓系统的加密软件份额将会增加,同时会出现Mac系统上的加密软件。由于安卓系统在消费电子产品中普遍使用,针对“智能”设备的第一个勒索攻击也许会出现。


PS:醉了,论坛的编辑……感觉好麻烦……后面的似乎颜色错了,先救这样吧……

评分

参与人数 9原创 +1 人气 +8 收起 理由
qftest + 1 版区有你更性感: )
翼风Fly + 1 感谢提供分享
a330391 + 1 感谢提供分享
驭龙 + 1 版区有你更精彩: )
电脑发烧友 + 1 版区有你更精彩: )

查看全部评分

ericdj
 楼主| 发表于 2016-1-30 22:30:51 | 显示全部楼层
本帖最后由 ericdj 于 2016-1-30 23:17 编辑

网络攻击中使用的危险应用在2015年,我们发现了使用新技术,利用屏蔽漏洞、shellcodes恶意代码和负载,使感染文件检测和恶意代码分析更加困难。具体说来,网络罪犯:

  • 使用Diffie-Hellman加密协议
  • 隐藏flash对象的开发包

成功检出安卓系统下两个关键漏洞家族是本年度亮点之一。利用Stagefright漏洞,攻击者通过向用户手机号码发送特定的彩信(MMS)即可在该设备中远程运行二进制代码。Stagefright2漏洞的目的一样,但是发送的是特定的多媒体文件。

在2015年,我们收到了将近2000000次企图通过在线获取银行账户的方法窃取用户存款的报道.
#KLReport#banking

2015年恶意软件作者很流行利用Adobe Flash Player的漏洞。具体体现在本年度该软件发现了大量的漏洞。此外,由于黑客团队数据泄露,网络罪犯会使用这些公众未知但已经内部公开的Flash Player漏洞信息。

当发现了新的Adobe Flash Player漏洞,各种漏洞开发包的开发者会快速响应,向他们的产品中添加新的漏洞。这是Adobe Flash Player的“灰色地带”,这些漏洞在网络罪犯之间越来越流行,并会添加到常用的开发包中。

CVE-2015-0310
CVE-2015-0311
CVE-2015-0313
CVE-2015-0336
CVE-2015-0359
CVE-2015-3090
CVE-2015-3104
CVE-2015-3105
CVE-2015-3113
CVE-2015-5119
CVE-2015-5122
CVE-2015-5560
CVE-2015-7645

一些知名的漏洞开发发一般会包含一枚Internet Explore的漏洞包(CVE-2015-2419)。我们也在2015年发现使用微软的Sliverlight漏洞 (CVE-2015-1671)用于感染用户。然而这并不值得一提,因为这个漏洞在漏洞市场的主要“玩家”之间并不流行。


按照受攻击应用的种类,2015年网络攻击中使用的漏洞分类

易受攻击的应用是基于卡巴斯基实验室产品拦截的漏洞排名的,这些漏洞或用于在线攻击,或用于入侵本地应用,还包括了移动端的漏洞。

尽管Adobe Flash Player的漏洞份额在我们的排名中仅占4%,它们在现实中非常常见。当我们审视这些数据,我们应当明白,卡巴斯基实验室在不同层次检测漏洞。因此,浏览器类漏洞(62%)包含了某些服务利用登录界面这样的漏洞。根据我们的观察,Adobe Flash Player的漏洞是这些网页最经常利用的服务。

我们观察到本年度涉及Java漏洞的情况有所减少。2014年底,这种漏洞占到所有拦截的漏洞份额的45%,但是本年度这个份额减少了32个百分点,降低至13%。而且,Java类漏洞已经被所有知名的开发包中提出。

与此同时,微软Office漏洞的利用份额从1%上升至4%。根据我们的观察,这些漏洞是通过大规模的邮件服务所引起的。


银行业的在线威胁
这些数据是基于反病毒模块反馈的检测报告得出的,卡巴斯基实验室产品用户同意上传他们的统计信息。

2015年年度数据基于2014年11月到2015年10月份获取的数据得到的。


2015年,卡巴斯基实验室解决方案在多达1966324台电脑上阻止了企图运行可以通过网上银行的方式窃取资金的恶意软件。比2014年(1910520)增长了2.8%。


2014年11月到2015年10月遭受金融类恶意软件攻击的用户数目


2014年到2015年每月遭受金融类恶意软件攻击的用户数目变化

2015年,二月份到四月份的攻击数量直线上升,其峰值在3月和4月之间。记录到的另一个爆发期在6月。2014年,大多数用户在5月和六月之间遭到金融类恶意软件的奖金共计。分别在2014年和2015年的六月和十月,遭受攻击的用户数目逐渐减少。

攻击的分布
为了评估网络罪犯使用金融类恶意软件以及全世界用户电脑遭受银行木马感染的风险,我们在测试期计算了该国家卡巴斯基用户感染某种威胁的百分比,这个数据和有关国家产品用户的数量有关。


2015年遭受银行类恶意软件攻击的地理分布图(遭受银行类木马攻击的用户占遭受所有恶意软件攻击的用户数的百分比)


按受攻击用户百分比排名前十的国家


  
Country*
attacked  users**
1
Singapore(新加坡)
11.6
2
Austria(奥地利)
10.6
3
Switzerland(瑞士)
10.6
4
Australia(澳大利亚)
10.1
5
New Zealand(新西兰)
10.0
6
Brazil(巴西)
9.8
7
Namibia(纳米比亚)
9.3
8
Hong Kong(香港)
9.0
9
Republic of South  Africa(南非)
8.2
10
Lebanon(黎巴嫩)
6.6
* 我们排除了那些卡巴斯基实验室用户相对较小的(少于10000)的国家
** 电脑遭受网络攻击的独立用户数百分比占该国卡巴斯基独立用户数的百分比


十大金融类恶意软件家族

下表展示了2015年度最常见的十大恶意软件家族(遭受攻击的用户百分比),这些恶意软件会攻击在线交易的用户


  
Name*
% users attacked**
1
Trojan-Downloader.Win32.Upatre
42.36
2
Trojan-Spy.Win32.Zbot
26.38
3
Trojan-Banker.Win32.ChePro
9.22
4
Trojan-Banker.Win32.Shiotob
5.10
5
Trojan-Banker.Win32.Banbra
3.51
6
Trojan-Banker.Win32.Caphaw
3.14
7
Trojan-Banker.AndroidOS.Faketoken
2.76
8
Trojan-Banker.AndroidOS.Marcher
2.41
9
Trojan-Banker.Win32.Tinba
2.05
10
Trojan-Banker.JS.Agent
1.88
* 数据基于卡巴斯基实验室产品反馈的检测报告,卡巴斯基实验室产品用户已同意提供并上传他们的统计数据
** 电脑遭受网络攻击的独立用户数百分比占该国卡巴斯基独立用户数的百分比

十大恶意软件中绝大多数是通过感染随机的浏览器打开的网页中HTML代码以实现注入,并监听用户在原始或者嵌入的网页中输入的任何支付数据。

2015年——对于勒索软件来说很有意思
Trojan-Ransom这类木马代表了通过未经授权的情况下修改用户数据,使电脑无法正常操作(比如加密),或者用于阻止电脑的正常的操作。想要解密文件或者解锁电脑,木马操作者经常会所要受害者赎金。

自从2013年CryptoLocker病毒横空出世,勒索软件有了长足的进步。比如2014年我们发现了安卓系统上第一种勒索软件。仅仅一年时间,我们监测到这种感染占到了受感染的安卓客户端的17%。

2015年我们也检测到针对Linux系统的第一种勒索软件,它是在Trojan-Ransom. Linux类软件下发现的。乐观地说,恶意软件作者在执行的时候犯了一个小的错误,可以在不支付赎金的情况下解密文档。

不幸地是,这种执行错误出现的情况少之又少。这促使FBI声明“勒索软件的存在很合理…老实说,我们经常建议用户直接支付赎金”这并非长久之计,今年仍然出现了,当时荷兰警方可以逮捕CoinVault恶意软件背后的两名嫌疑人。晚些时候我们收到了所有的14000加密的键,我们都添加进了一个新的解密工具。所有的CoinVault受害者都可以免费解密他们的文件了。

2015年,179209台电脑遭受了加密攻击。
#ransomware #KLReport

2015年也是TeslaCrypt病毒的诞生之年。源于其他勒索软件家族,TeslaCrypt病毒拥有使用图形界面(GUI)的历史。最初抄袭CrytoLocker病毒,但是最近改为CryptoWall。当前,它们完整抄袭CryptoWall 3.0 的HTML页面,唯一改动的是URL链接。

遭受攻击的用户数目
下图展示了近年来检测到Trojan-Ransom的用户数目的增加


2014年第四季度到2015年第三季度遭受Trojan-Ransom恶意软件攻击的用户数目

总的来看,在2015年内,Trojan-Ransom在753684台电脑上检出。勒索软件因此日益成为亟需重视的问题。

排名前十的Trojan-Ransom家族
排名前十的最流行的勒索软件家族如下表所示。本列表包含了基于浏览器的勒索或者阻断木马家族以及一些臭名昭著的加密木马。所谓的Windows阻断木马限制访问系统(比如,Trojan-Ransom.Win32.Blocker 家族)并要求支付赎金,这种木马几年前很流行——源于俄罗斯并很快进攻西方——但是并未大规模流行,也就没有出现在Top 10的名单中。


  
Name*
Users percentage**
1
Trojan-Ransom.HTML.Agent
38.0
2
Trojan-Ransom.JS.Blocker
20.7
3
Trojan-Ransom.JS.InstallExtension
8.0
4
Trojan-Ransom.NSIS.Onion
5.8
5
Trojan-Ransom.Win32.Cryakl
4.3
6
Trojan-Ransom.Win32.Cryptodef
3.1
7
Trojan-Ransom.Win32.Snocry
3.0
8
Trojan-Ransom.BAT.Scatter
3.0
9
Trojan-Ransom.Win32.Crypmod
1.8
10
Trojan-Ransom.Win32.Shade
1.8

* 数据基于卡巴斯基实验室产品反馈的检测报告,卡巴斯基实验室产品用户已同意提供并上传他们的统计数据
**遭受Trojan-Ransom家族攻击的用户数目占所有遭受Trojan-Ransom恶意软件攻击的用户数目的百分比


遭受Trojan-Ransom恶意软件攻击的十大国家


Country*
% of users attacked by Trojan-Ransom**
1
Kazakhstan
5.47
2
Ukraine
3.75
3
Russian Federation
3.72
4
Netherlands
1.26
5
Belgium
1.08
6
Belarus
0.94
7
Kyrgyzstan
0.76
8
Uzbekistan
0.69
9
Tajikistan
0.69
10
Italy
0.57
* 我们排除了那些卡巴斯基实验室用户相对较小的(少于10000)的国家
** 电脑遭受Trojan-Ransom家族攻击的独立用户数百分比占该国卡巴斯基独立用户数的百分比


加密软件

即使当前加密软件并不如阻断病毒那样流行,但是它们对用户造成的损失更大。因此加密软件值得我们单独调查研究。

新出现的Trojan-Ransom加密软件的数量
下图反映了每年新出现的加密软件数量的增加趋势


卡巴斯基实验室的病毒库里Trojan-Ransom加密软件变种数量(2013——2015)

在我们最新的病毒库中加密软件变种的数量至少是11000种。2015年出现了10种新的加密软件家族。

遭受加密软件攻击的用户数目



遭受Trojan-Ransom加密恶意软件攻击的用户数量(2013——2015)

2015年,179209位独立用户遭受加密软件的攻击。大约有20%的受攻击者在公司部门上班。

重要的是,我们需要警觉的是遭受攻击的实机案例比这个要多得多:这些数据只是反映了基于特征和启发式引擎检测出的结果,然而更多的情况是卡巴斯基实验室产品是根据行为识别模型检测加密木马的。

遭受加密软件攻击的10大国家


  Country*
**of users attacked by encryptors
1
Netherlands(挪威)
1.06
2
Belgium(比利时)
1.00
3
Russian Federation(俄罗斯)
0.65
4
Brazil(巴西)
0.44
5
Kazakhstan(哈萨克斯坦)
0.42
6
Italy(意大利)
0.36
7
Latvia(拉脱维亚)
0.34
8
Turkey(土耳其)
0.31
9
Ukraine(乌克兰)
0.31
10
Austria(奥地利)
0.30
* 我们排除了那些卡巴斯基实验室用户相对较小的(少于10000)的国家
** 电脑遭受Trojan-Ransom加密软件攻击的独立用户数百分比占该国卡巴斯基独立用户数的百分比


在线威胁(基于网络的攻击)

本节数据取自网络反病毒组件,该组件可以阻止用户尝试从恶意软件/已经感染的网页中下载恶意软件。恶意软件作者故意创建恶意网站,感染的站点包括用户贡献的内容(比如论坛),还有折衷的合法内容。
我们筛选了20个最活跃的恶意程序,涵盖了2015年针对个人电脑的在线攻击。正如上一年那样,广告程序及其组件在前20的席位中占据了12个。这一年,安装了我们网络反病毒软件的用户中有26.1%的电脑上检测有广告程序及其组件。广告程序数量的增加,激进的分发方法以及绞尽脑汁对抗反病毒软件的检测,这些都在延续着2014年的趋势。

“2015年卡巴斯基解决方案抵御了大约80000000次源于全球各地的在线攻击
#KLReport”


尽管漫天飞舞的广告确实让人恼怒,但它们并不会损害电脑。这就是为什么我们制定了另一套评价方法,排除在线监测的恶意目标,这些目标并没有包括广告程序或者程序中的威胁代码。以下20个程序涵盖了所有在线攻击的96.6%。


  
Name*
% of all attacks**
1
Malicious URL
75.76
2
Trojan.Script.Generic
8.19
3
Trojan.Script.Iframer
8.08
4
Trojan.Win32.Generic
1.01
5
Expoit.Script.Blocker
0.79
6
Trojan-Downloader.Win32.Generic
0.69
7
Trojan-Downloader.Script.Generic
0.36
8
Trojan.JS.Redirector.ads
0.31
9
Trojan-Ransom.JS.Blocker.a
0.19
10
Trojan-Clicker.JS.Agent.pq
0.14
11
Trojan-Downloader.JS.Iframe.diq
0.13
12
Trojan.JS.Iframe.ajh
0.12
13
Exploit.Script.Generic
0.10
14
Packed.Multi.MultiPacked.gen
0.09
15
Exploit.Script.Blocker.u
0.09
16
Trojan.Script.Iframer.a
0.09
17
Trojan-Clicker.HTML.Iframe.ev
0.09
18
Hoax.HTML.ExtInstall.a
0.06
19
Trojan-Downloader.JS.Agent.hbs
0.06
20
Trojan-Downloader.Win32.Genome.qhcr
0.05
* 这些数据反映了网络反病毒模块的检测结果。这些信息由已经同意分享他们的本地数据的卡巴斯基实验室产品用户提供。
** 独立用户的电脑上记录的所有的恶意软件网络攻击的百分比


前20的病毒绝大多数都是用于隐藏攻击的对象组成的,这是常有的事情。他们会被启发检测为Trojan.Script.Generic, Expoit.Script.Blocker和 Trojan-Downloader.Script.Generic等等。这些对象在排名中占据了七个席位。

网络环境成为恶意软件温床的十大国家

以下数据基于攻击时使用但是被我们的反病毒组件(重定向至漏洞的网页,挂有漏洞和其他恶意软件的网站,僵尸网络命令中心,等等)拦截的在线资源的物理地址。任何独立的主机也能成为一次或多次网络攻击的攻击源。但是这些数据并不包括用于传播广告程序或者存在广告程序活动的主机。

为了判定网络攻击的地理源,我们用主机域名匹配真实的主机IP地址,然后建立特定IP地址的地理位置。

2015年卡巴斯基实验室解决方案拦截了798113087次网络攻击,这些攻击的攻击源遍布世界各地。为了实施攻击,狡猾的攻击者使用了6563145台独立主机。

反病毒组件拦截攻击的通知中有80%的攻击源遍布以下十个国家。




在线资源成为恶意软件温床的排名前四的国家依旧和上一年度一样。法国从第七上升至第五,然而乌克兰从第五跌至第七。加拿大和越南跌出前20。今年新加的国家,中国和瑞士,分别排在第九和第十。

这一排名证明了网络攻击更偏好在市场发展良好的不同国家操作和使用主机服务。

用户面临最大在线感染风险的国家
为了评价用户最容易面临网络威胁的国家,我们计算了每个国家卡巴斯基实验室用户遇到检测相关的检测结果的频率。结果数据反映了全球不同国家电脑面临感染的风险,提供了全世界不同地区电脑面对的网络环境的危险程度。

用户在线感染概率最大的前20个国家


  
Country*
% of unique users**
1
Russia
48.90
2
Kazakhstan
46.27
3
Azerbaijan
43.23
4
Ukraine
40.40
5
Vietnam
39.55
6
Mongolia
38.27
7
Belarus
37.91
8
Armenia
36.63
9
Algeria
35.64
10
Qatar
35.55
11
Latvia
34.20
12
Nepal
33.94
13
Brazil
33.66
14
Kyrgyzstan
33.37
15
Moldova
33.28
16
China
33.12
17
Thailand
32.92
18
Lithuania
32.80
19
UAE(the  United Arab Emirates)
32.58
20
Portugal
32.31

这些数据基于网络反病毒组件反馈的检测结果,卡巴斯基实验室用户同意提供并上传他们的检测统计数据。

* 我们排除了那些卡巴斯基实验室用户相对较小的(少于10000)的国家
** 电脑遭受在线攻击的独立用户数百分比占该国卡巴斯基独立用户数的百分比


“2015年,网络罪犯使用6563145台独立主机用于攻击。 #KLReport“



2015年,有34.2%的用户在上网时遭到至少一次攻击。

今年,浏览网页时被感染的风险平均下降了4.1个百分点。这或许是可以归结为这些因素。

1、        首先,浏览器的开发者和搜索引擎意识到确保他们用户安全的必要性,并开始致力于抵御恶意网站。
2、        第二,用户使用越来越多的移动设备和平板电脑上网。
3、        第三,大量的漏洞包开始检测用户电脑上是否安装有卡巴斯基实验室产品。如果安装了,那么漏洞甚至不会攻击电脑。

本地威胁

用户电脑上的本地感染是一个很重要的指标:它们反映了威胁已经通过感染文件或者可移动媒介入侵到电脑系统,或者一开始就通过加密(比如,程序集成到复杂的安装文件,加密文件等待)进入电脑。另外,这些数据包含了经过卡巴斯基实验室的文件反病毒引擎的首次扫描后在用户电脑上检测到的对象。

这一部分包含了相关统计数据的分析,这些统计数据是基于文件在创建或者访问时硬盘上的反病毒引擎的扫描结果,和可移动数据存储的扫描结果。

“2015年度,卡巴斯基实验室抵御的网络攻击中有24%源于访问位于美国的恶意网页资源。
#KLReport”


2015年,卡巴斯基实验室的反病毒解决方案检测出4百万独立的恶意软件和潜在不受欢迎对象

用户电脑中检测到的恶意对象前20位对于这个排行,我们判定了2015年用户电脑上20个最频繁检测到的威胁。这个排名并没有包括广告软件和程序中有风险的类。


  
Name*
% of unique attacked users**
1
DangerousObject.Multi.Generic
39.70
2
Trojan.Win32.Generic
27.30
3
Trojan.WinLNK.StartPage.gena
17.19
4
Trojan.Win32.AutoRun.gen
6.29
5
Virus.Win32.Sality.gen
5.53
6
Worm.VBS.Dinihou.r
5.40
7
Trojan.Script.Generic
5.01
8
DangerousPattern.Multi.Generic
4.93
9
Trojan-Downloader.Win32.Generic
4.36
10
Trojan.WinLNK.Agent.ew
3.42
11
Worm.Win32.Debris.a
3.24
12
Trojan.VBS.Agent.ue
2.79
13
Trojan.Win32.Autoit.cfo
2.61
14
Virus.Win32.Nimnul.a
2.37
15
Worm.Script.Generic
2.23
16
Trojan.Win32.Starter.lgb
2.04
17
Worm.Win32.Autoit.aiy
1.97
18
Worm.Win32.Generic
1.94
19
HiddenObject.Multi.Generic
1.66
20
Trojan-Dropper.VBS.Agent.bp
1.55
这些数据统计自恶意软件检测结果,这些结果由运行卡巴斯基实验室产品的用户电脑上实时监控模块和自定义扫描模块搜集,这些用户同意上传它们的统计数据。

* 我们排除了那些卡巴斯基实验室用户相对较小的(少于10000)的国家
** 电脑拦截本地威胁的独立用户数百分比占该国卡巴斯基独立用户数的百分比


排名前20的国家的KSN(卡巴斯基安全网络服务)用户平均有67.7%的电脑,硬盘或者可移动媒介中至少发现过一个恶意对象。2014年这个数据是58.7%。



10个最安全的国家如下:


  
Country
% of unique users*
1
Cuba
20.8
2
Seychelles
25.3
3
Japan
25.6
4
Denmark
25.8
5
Sweden
27.4
6
Finland
27.4
7
Andorra
28.7
8
Norway
30.5
9
Singapore
31.4
10
Czech Republic
31.5
* 电脑拦截本地威胁的独立用户数百分比占该国卡巴斯基独立用户数的百分比

排名前10的国家中,平均有26.9%的用户电脑在今年遭受过至少一次攻击。和2014年相比,这个数字增加了3.9个百分点。





评分

参与人数 3人气 +3 收起 理由
icka + 1 版区有你更精彩: )
ELOHIM + 1 这贴我给满分。
dongwenqi + 1 版区有你更精彩: )

查看全部评分

pal家族
发表于 2016-1-30 23:03:06 | 显示全部楼层
本帖最后由 pal家族 于 2016-1-30 23:09 编辑

唉~
尽管漫天飞舞的广告确实让人恼怒,但它们并不会损害电脑。



本地威胁,U盘病毒量很大啊,我也看到了令某些娱乐杀软用户头大的几个

1
DangerousObject.Multi.Generic
39.70
2
Trojan.Win32.Generic
27.30
3
Trojan.WinLNK.StartPage.gena
17.19
4
Trojan.Win32.AutoRun.gen
6.29
5
Virus.Win32.Sality.gen
5.53
6
Worm.VBS.Dinihou.r
5.40
7
Trojan.Script.Generic
5.01
8
DangerousPattern.Multi.Generic
4.93
9
Trojan-Downloader.Win32.Generic
4.36
10
Trojan.WinLNK.Agent.ew
3.42
11
Worm.Win32.Debris.a
3.24
12
Trojan.VBS.Agent.ue
2.79
13
Trojan.Win32.Autoit.cfo
2.61
14
Virus.Win32.Nimnul.a【这个就是ramnit,pal注明】
2.37
15
Worm.Script.Generic
2.23
16
Trojan.Win32.Starter.lgb
2.04
17
Worm.Win32.Autoit.aiy
1.97
18
Worm.Win32.Generic
1.94
19
HiddenObject.Multi.Generic
1.66
20
Trojan-Dropper.VBS.Agent.bp 【这个也是ramnit,pal注明】
1.55
ericdj
 楼主| 发表于 2016-1-30 23:10:51 | 显示全部楼层

吐槽下坛子的编辑功能,太差了……

准备进一步修改下格式
pal家族
发表于 2016-1-30 23:11:32 | 显示全部楼层
ericdj 发表于 2016-1-30 23:10
吐槽下坛子的编辑功能,太差了……

准备进一步修改下格式

伤心死了,你都不先@我
ericdj
 楼主| 发表于 2016-1-30 23:19:08 | 显示全部楼层
本帖最后由 ericdj 于 2016-1-30 23:22 编辑
pal家族 发表于 2016-1-30 23:11
伤心死了,你都不先@我




总算整的差不多了

偶错了~~~~
pal家族
发表于 2016-1-30 23:19:51 | 显示全部楼层
ericdj 发表于 2016-1-30 23:19
刚复制完,编辑权限,就发现图片全部不见了……

然后就开始整图片……

摸头!
ericdj
 楼主| 发表于 2016-1-30 23:21:06 | 显示全部楼层
本帖最后由 ericdj 于 2016-1-30 23:23 编辑


卡巴斯基凭借其强大的信息收集能力(用户基数大,分布范围广),窃以为通过这个平台下的大数据得出来的结论应该是蛮靠谱的

感谢分享
RQ等回复后发放
墨家小子
发表于 2016-1-30 23:28:10 | 显示全部楼层
为什么没有看到卡饭著名主持人登场讲解?
ericdj
 楼主| 发表于 2016-1-30 23:29:33 | 显示全部楼层
墨家小子 发表于 2016-1-30 23:28
为什么没有看到卡饭著名主持人登场讲解?

目测他已经挂了

评分

参与人数 1人气 +1 收起 理由
驭龙 + 1

查看全部评分

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-16 20:48 , Processed in 0.138626 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表