查看: 3715|回复: 0
收起左侧

[转帖] IT安全状态一览:AV-TEST安全报告2016/2017

[复制链接]
nonote
头像被屏蔽
发表于 2017-7-4 09:09:48 | 显示全部楼层 |阅读模式
由于恶意软件统计数据的恶化,不会引起关注?远离目标 因为2016年新开发的攻击策略的公式是基于:质量而不是数量!无论是更为复杂的ransomware,如WannaCry和最近的Petya以及银行特洛伊木马或针对实际上无保护的物联网的攻击:网络犯罪分子可以利用技术加快速度 - 而且在物联网领域先。在AV-TEST安全报告提供了关于这些和其他威胁的信息。

[size=0.85em]
AV-TEST安全报告 提供了有关全球恶意软件状态的综合数据。


恶意软件 根据操作系统 扩散


在Windows下 分发各种恶意软件


根据顶级域名 恶意软件的扩散


2016年,恶意软件趋势的恶化至少在数量上得到了缓解。因此,需要检测系统来寻找和防御恶意软件样本比上年减少14%。所有操作系统的恶意程序总数仍然是巨大的,目前已超过6.4亿。在这方面,Windows仍然是受到最广泛攻击的操作系统。在2016年,十个新编程的恶意软件程序中有七个针对Microsoft平台。
Ransomware:对Windows的高科技攻击
没有迹象表明基于扩张统计,2016年是“赎金年”。包括Windows的恶意软件占整体份额的1%,讹诈木马似乎是一个边缘现象。这种类型的评估不正确的事实可以通过这种类型的木马造成的行为和损害的方式来解释。与传统病毒相比的分配水平不需要获得最大的利润。Ransomware涉及“高科技恶意软件”,它在目标商业环境中寻求其受害者。例如,受到ransomware感染的电子邮件几乎完全在平日发送,如AV-TEST系统的测量结果所证明的。
然而,ransomware也适用于大量感染。今年5月份的WannaCry攻击令人震惊地证明,150多个国家拥有超过23万台受感染的Windows电脑。这种情况表明恶意软件已经达到的发展标准水平,这些犯罪分子作为一种服务。因此,WannaCry通过零日攻击感染计算机,美国情报机构NSA曾经在全球范围内窃取计算机。当微软提供补丁时,他们经常没有安装。此外,英国医疗系统的大部分地区,包括几家医院,西班牙供应商Telefonica以及德国铁路公司德意志银行,都没有采取任何有意义的后备策略。结果,他们原来是WannaCry攻击的容易的猎物。尽管有这些攻击,即使是大型企业,即使是大型公司,仍然没有利用微软的补丁,很久以前就可以使用这些系统,因此通过同样的“永恒的蓝色”漏洞攻击了Petya,这对安全专家来说是令人费解的。此外,它提出了许多公司的IT安全策略的基本问题。
特洛伊木马轮盘赌:安全你不能永远在银行!
密码和银行木马也是2016年的一个议题。已经在二月份,孟加拉国中央银行通过恶意软件攻击损失了超过8100万美元。同样在二月份,对纽约联邦储备委员会也发起了类似的攻击。AV-TEST系统指出了密码和银行木马的相关扩散统计:去年第一季度,有相当恶意代码的样本数量极多。其中一些最有可能用于攻击SWIFT(全球银行间金融通信社会)银行网络。使用特殊恶意软件,罪犯可以访问连接到支付系统的银行电脑。比利时服务提供商后来确认了全球3000多家遭受袭击的金融机构。布鲁塞尔公司,然而,拒绝披露哪些银行涉及哪些银行和财务损失有多高。4月底,SWIFT发布了相关的安全更新。
macOS:网络罪犯在开发阶段
与上年相比,macOS的恶意软件行业正在增长370%。然而,同样重要的是要注意恶意软件程序的总数:尽管2015年仍然存在针对MacOS的819种不同的恶意软件威胁,但2016年苹果用户必须保护其设备免受3033个恶意软件的攻击。
增长从2016年12月开始。在此之前,恶意软件威胁的数量几乎在上一年。这意味着,从那时起,网络罪犯一直在试验阶段,尝试从Cupertino感染操作系统的恶意软件以及多少时间和精力是值得的。新的安全报告显示,这一假设也得到了各种恶意软件样本的分布及其发展的证实。
Android:攻击倍增
在检查2015年至2016年的恶意软件开发情况时,有一件事变得很清楚 - 除了检测到的超过四百万个新的恶意软件程序的检测样本量翻番之外:从2016年初开始,犯罪分子将恶意软件推向市场。这表明新的恶意软件或新的扩散路径的测试。2016年的这个趋势的高峰期是1月,8月和10月。然而,最大的飙升发生在6月中旬。在那个月,AV-TEST系统测量出极端的活动,以及Android的643,476个新的恶意软件程序,代表了Google操作系统发布以来的最高数量。
的确,那时候,Android为犯罪分子提供了许多漏洞,通过这些漏洞可以渗透恶意软件。因此,Google被迫回应。7月份的修补日超过了以前的所有更新:通过两次简短的安全更新,Google修复了100多个漏洞,大约三分之一的泄漏是安全关键的。迄今为止,Google最大的Android补丁确实已经封闭了许多已知的漏洞漏洞; 然而,对于2016年6月份,AV-TEST的保护系统总共显示了所有Android版本的总共9217次攻击,也是令人印象深刻的峰值。有关更多信息,请参见新安全报告“Android安全状态”一章。
IoT安全数十亿的设备没有基本的保护
在开发基于互联网的设备时,不要重视Web上的安全性,而是着重于快速的市场渗透。到目前为止,互联网安全往往不是产品设计的一部分,而是经常被认为是快速上市战略的障碍。这也是因为越来越多的非IT制造商没有了解在线风险,正在生产连接到互联网的设备。
去年年底,未来的僵尸网络的全球攻击肯定是一个令人开眼的事情。由AV-TEST检测系统首次在2016年8月检测到,10月份的IoT恶意软件的攻击已经造成美国和欧洲的主要在线服务通过以地址查询淹没其服务器而导致崩溃。对于DDoS攻击,数十万台捕获的路由器,打印机,网络摄像机和录像机的捆绑计算能力通过僵尸网络进行了利用。11月底,与其他相同Linux恶意软件的犯罪分子对Telekom客户的DSL路由器发起了毁灭性的攻击。90万台设备被关掉。10月份,未来的代码在互联网上可以免费上网。自那以后,
不想不必要地传播恐惧:未来僵尸网络的攻击肯定只是开始,比较容易确定。然而几乎没有一个IoT设备提供任何有效的保护。这就是为什么受到攻击的设备继续处于未来未来存在的其他IoT恶意软件的命中。AV-TEST安全报告显示了它们是哪些系统,以及它们已知的时间。
免费下载完整的报告
有关恶意软件和其他恶意应用程序恶化的更多信息和详细指标,请见AV-TEST Institute综合安全报告。您可以免费下载报告。
智能家居产品的定期测试和具有认证安全性的IoT设备的信息可以在我们的IoT安全博客中找到
您想知道哪个保护程序和哪个安全应用程序为您的设备提供最佳的保护?AV-TEST为您提供有关所有已知安全解决方案的检测率,可用性和性能的信息,也是免费的。您可以查看每月进行的测试结果。
如果您想定期了解我们研究所关于IT安全主题的所有方面的信息,例如智能家居产品,可穿戴设备,健身跟踪器或健康应用程序和家长控制应用程序的测试,您可以收到提示和目前的信息通过我们的每月安全通讯




您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-3-29 15:42 , Processed in 0.127832 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表