2. 2
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
СОДЕРЖАНИЕ
Цифры года ..................................................................................................4
Уязвимые приложения, используемые
злоумышленниками ................................................................................5
Вредоносные программы в интернете
(атаки через веб-ресурсы) ..................................................................9
Страны – источники веб-атак: TOP 10 ..................................... 11
ТОП 20 вредоносных программ, наиболее
активно используемых в онлайн-атаках .................................12
Вредоносные программы-шифровальщики .........................14
Онлайн-угрозы в финансовом секторе ..................................18
Страны, в которых пользователи подвергались
наибольшему риску заражения через интернет ............... 22
Локальные угрозы ................................................................................. 25
TOP 20 вредоносных объектов, обнаруженных
на компьютерах пользователей..................................................26
Страны, в которых компьютеры пользователей
подвергались наибольшему риску
локального заражения ....................................................................28
3. 3
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Все статистические данные, использованные в этом отчете,
получены с помощью глобальной облачной сети Kaspersky
Security Network (KSN), куда поступает информация от различ-
ных компонентов наших защитных решений. Данные получе-
ны от пользователей, давших свое согласие на передачу этой
информации в KSN. В глобальном обмене сведениями о вредо-
носной активности принимают участие миллионы пользова
телей продуктов «Лаборатории Касперского» из 213 стран
и территорий по всему миру.
4. 4
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
ЦИФРЫ ГОДА
В течение года 29,4% компьютеров интернет-пользователей
в мире хотя бы один раз подверглись веб-атаке класса Malware.
Решения«ЛабораторииКасперского»отразили1 188 728 338 атак,
которые проводились с интернет-ресурсов, размещенных
в разных странах мира.
Зафиксировано 199 455 606 уникальных URL, на которых про-
исходило срабатывание веб-антивируса.
Нашим веб-антивирусом зафиксировано 15 714 700 уникальных
вредоносных объектов.
Атаки шифровальщиков отражены на компьютерах 939 722 уни-
кальных пользователей.
Попытки запуска вредоносного ПО для кражи денежных
средств через онлайн-доступ к банковским счетам отраже-
ны на устройствах 1 126 701 пользователей.
Статистика по мобильным угрозам представлена в отчете
«Мобильная вирусология 2017»
6. 6
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
В 2017 году уязвимости нулевого дня активно использовались
не только в целевых атаках на организации, но и в атаках на ря-
довых пользователей. В отличие от прошлого года количество
эксплойтов к уязвимостям в Adobe Flash Player и Internet
Explorer снижалось, а их место занимали эксплойты к Microsoft
Office. Создание надежных эксплойтов для Flash Player стало
слишком трудоемким и дорогостоящим для среднего киберпре-
ступника. Теперь нужно не просто обнаружить и использовать
уязвимости в самом Flash Player, а еще и обойти функции за-
щиты в современных веб-браузерах. А поскольку все основные
создатели наборов эксплойтов в 2017 году покинули рынок,
теперь только очень высококвалифицированные киберпре-
ступники способны разработать эксплойт для Flash Player.
Поскольку рынок наборов эксплойтов, на котором традицион-
но доминировали эксплойты для браузеров и Flash Player, нахо-
дится в упадке, мы наблюдаем значительный рост атак, нацелен-
ныхнапользователейMicrosoftOffice.Втечениегодаколичество
атакованных пользователей офисного пакета от Microsoft со-
ставило 4% или впечатляющие 14% за последние два года.
Основная причина этому – многочисленные уязвимости ну-
левого дня, обнаруженные в Microsoft Office за последние
12 месяцев. Уязвимости, связанные с повреждением памяти –
CVE-2017-0261, CVE-2017-0262, CVE-2017-11826, – использова-
лись злоумышленниками в APT-атаках, но не применялись ими
для проведения массовых кампаний по рассылке вредоносного
спама, главным образом из-за сложности и низкой надежности
эксплойтов. Эксплойты для трех «логических» уязвимостей –
CVE-2017-0199, CVE-2017-8570 и CVE-2017-8759 – в этом году
применялись в большинстве атак с использованием целевого
фишинга. Согласно статистике, полученной из KSN, в 90% случа-
ев в обнаруженных документах Microsoft Office, содержащих
эксплойт,использовалисьименноэксплойтыдляCVE-2017-0199
или CVE-2017-8759, что делает их самыми популярными. Инте-
ресно отметить, что в 2017 году многие документы, содержа-
щие эксплойт к Microsoft Office, также содержали фишинговый
компонент на тот случай, если уязвимость на компьютере-ми-
шени закрыта и встроенный в документ эксплойт не сработал.
Количество экспойтов для Android за год увеличилось на 6%
и составило 27% от всех эксплойтов. Прошлогодний быстрый
рост продолжился в основном из-за увеличения числа экс-
плойтов, используемых для повышения привилегий до уровня
суперпользователя (root) на мобильных устройствах Android.
7. 7
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Но главным событием не только второго квартала, а всего
2017 года оказалась публикация хакерской группировкой
Shadow Brokers архива Lost In Translation. Архив содержал
большое количество сетевых эксплойтов для различных версий
Windows. И даже несмотря на то, что большая часть указанных
уязвимостей не являлась уязвимостями «нулевого дня» и была
закрыта обновлением MS17-010 за месяц до слива, публикация
привелакужасающимпоследствиям.Ущерботчервей,троянцев
и шифровальщиков, распространяющихся по сети при помощи
СМБ-эксплойтов EternalBlue и EternalRomance, как и количество
зараженных пользователей, не поддается подсчету. Согласно
годовой статистике по сетевым атакам, заблокированным
нашим компонентом IDS, вердикт Intrusion.Win.MS17-010.*
всего за несколько месяцев стал одним из самых популярных
сетевых эксплойтов.
Распределение эксплойтов, использованных в атаках злоумышленников, по типам
атакуемых приложений, ноябрь 2016 года – октябрь 2017 года
Рейтинг уязвимых
приложений осно-
вывается на вердик-
тах продуктов
«Лаборатории
Касперского»
для заблокирован-
ных эксплойтов,
используемых
киберпреступниками
как в сетевых атаках,
так и в уязвимых
локальных прило
жениях, в том числе
на мобильных
устройствах
пользователей.
8. 8
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Итак, 2017 год прервал длительно существовавшую на рынке
эксплойтов тенденцию, сместив акцент с Internet Explorer и
Adobe Flash Player на Microsoft Office. Киберпреступники все
чаще используют методы социальной инженерии, поскольку
такой подход является более дешевым, а временами и более
надежным, чем использование «традиционных» эксплойтов.
Глобальные атаки троянцев-вымогателей WannaCry и ExPetr
продемонстрировали, насколько катастрофически опасным
может быть сетевой червь, даже если он использует уязви-
мость, которая давным-давно была исправлена.
10. 10
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Статистические данные в этой главе получены на основе
работы веб-антивируса, который защищает пользователей от
загрузки вредоносных объектов с вредоносной/зараженной
веб-страницы. Вредоносные сайты специально создаются
злоумышленниками; зараженными могут быть веб-ресурсы,
контент которых создается пользователями (например,
форумы), а также взломанные легитимные ресурсы.
В 2017 году веб-антивирус «Лаборатории Касперского» выявил
15 714 700 уникальных вредоносных объектов (скриптов,
эксплойтов, исполняемых файлов и т.д.) и 199 455 606 уни-
кальных URL, на которых происходило срабатывание веб-анти-
вируса. Решения «Лаборатории Касперского» отразили
1 188 728 338 атак, которые проводились с интернет-ресур-
сов, находящихся в 206 странах мира.
11. 11
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
СТРАНЫ – ИСТОЧНИКИ
ВЕБ-АТАК: TOP 10
В 2017 году решения «Лаборатории Касперского» отразили
1 188 728 338 атак, которые проводились с интернет-ресурсов,
размещенных в разных странах мира.
88,03% уведомлений об атаках, заблокированных антиви-
русными компонентами, были получены с онлайн-ресурсов,
расположенных в 10 странах.
Тройка лидеров по количеству срабатываний веб-антивируса
осталась прежней: США (33,57%), Нидерланды (23,78%) и Герма-
ния (10,94%). Франция (6,02%) поменялась местами с Россией
(4,55%) и заняла четвертое место. Вредоносные веб-ресурсы,
расположенные на Виргинских островах и в Болгарии выбыли
из ТОР 10, вместо них появились ресурсы из Финляндии
(3,99%) и Канады (0,85%).
Данная статистика
показывает распре-
деление по странам
онлайн-источников
заблокированных
продуктами «Лабо-
ратории Касперско-
го» атак на компью-
теры пользователей
(веб-страницы
с редиректами
на эксплойты, сайты
с эксплойтами
и другими вредонос-
ными программами,
центры управления
ботнетами и т.д.).
Каждый уникальный
хост мог быть
источником одной
и более веб-атак.
Для определения
географии источни-
ков веб-атак ис-
пользовалась мето-
дика сопоставления
доменного имени
с реальным IP-адре-
сом, на котором
размещен данный
домен, и установле-
ния географическо-
го местоположения
данного IP-адреса
(GEOIP).
Распределение источников веб-атак по странам, ноябрь 2016 года – октябрь 2017 года
12. 12
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
ТОП 20 ВРЕДОНОСНЫХ
ПРОГРАММ, НАИБОЛЕЕ АКТИВНО
ИСПОЛЬЗУЕМЫХ В ОНЛАЙН-АТАКАХ
В 2017 году веб-антивирус «Лаборатории Касперского» выявил
15 714 700 уникальных вредоносных объектов: скриптов, экс-
плойтов, исполняемых файлов и т.д.
В течение года рекламные программы и их компоненты были
зарегистрированы на 22% компьютеров пользователей, на кото-
рых происходило срабатывание веб-антивируса.
Мы определили 20 вредоносных программ, наиболее активно
используемых в онлайн-атаках на компьютеры пользователей
в 2017 году.
Название* % от всех атак**
1 Malicious URL 87,75%
2 Trojan.Script.Generic 6,69%
3 Trojan.JS.Small.ci 1,66%
4 Trojan-Clicker.HTML.Iframe.dg 1,44%
5 Trojan.JS.Miner.d 0,31%
6 Trojan-Downloader.JS.Agent.npe 0,25%
7 Packed.Multi.MultiPacked.gen 0,16%
8 Trojan-Downloader.Script.Generic 0,14%
9 Trojan-Dropper.VBS.Agent.bp 0,09%
10 Exploit.Script.Generic 0,07%
11 Trojan.JS.Agent.dvu 0,07%
12 Trojan-Clicker.Script.Generic 0,06%
13 Trojan.JS.Agent.sileof 0,05%
14 Trojan-Downloader.JS.SLoad.gen 0,05%
13. 13
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Название* % от всех атак**
15 Trojan-Downloader.JS.Redirector.a 0,04%
16 Hoax.HTML.FraudLoad.m 0,03%
17 Trojan.Script.Iframer.a 0,03%
18 Trojan.JS.AdInject.a 0,03%
19 Trojan.JS.Agent.ckf 0,02%
20 Trojan.Win32.Cometer.aj 0,02%
В настоящее время веб-эксплойты гораздо менее популярны,
но на десятом месте рейтинга по-прежнему присутствует
Exploit.Script.Generic.
Другие скрипты выполняют разные вредоносные действия.
Например, Trojan.JS.Small.ci агрессивно внедряет в трафик
сторонние рекламные объявления, Trojan.JS.Miner.d является
веб-майнером, а Trojan.JS.Agent.sileof детектируется как
мошеннический ресурс, который блокирует браузеры с
помощью постоянно генерируемых поддельных сообщений
о заражении.
* Настоящая статистика основана на детектирующих вердиктах модуля веб-антивируса. Информация
предоставлена пользователями продуктов «Лаборатории Касперского», подтвердившими свое
согласие на передачу статистических данных.
** Процент всех веб-атак класса Malware, зарегистрированных на компьютерах уникальных
пользователей продуктов «Лаборатории Касперского».
14. 14
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
ВРЕДОНОСНЫЕ
ПРОГРАММЫ-ШИФРОВАЛЬЩИКИ
В 2017 году мы выявили более 96 000 модификаций криптовы-
могателей и обнаружили 38 новых семейств шифровальщиков.
Количество новых модификаций шифровальщиков, ноябрь 2016 года – октябрь 2017 года
15. 15
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Количество пользователей, атакованных троянцами-
шифровальщиками
В 2017 году троянцами-шифровальщиками были атакованы
939 722уникальныхпользователейKSN,втомчисле200 000 кор-
поративных пользователей.
Важно помнить, что реальное число инцидентов выше: стати-
стика отражает только результаты сигнатурного и эвристическо-
го обнаружения, тогда как новые и неизвестные вредоносные
образцы троянцев-шифровальщиков детектируются продукта-
ми «Лаборатории Касперского», основываясь на поведенческой
модели.
Количество пользователей, атакованных троянцами-шифровальщиками,
ноябрь 2016 года – октябрь 2017 года
16. 16
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
География атак
TОР10стран,подвергшихсяатакамтроянцев-шифровальщиков
Страна*
% пользователей,
атакованных шиф-
ровальщиками**
1 Япония 2,83
2 Италия 2,37
3 Вьетнам 1,95
4 Болгария 1,68
5 Тайвань 1,59
6 Камбоджа 1,53
7 Хорватия 1,48
8 Ливан 1,44
9 Бразилия 1,42
10 Индонезия 1,35
География атак троянцев-шифровальщиков в 2017 году (по проценту атакованных
пользователей)
* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского»
относительно мало (менее 50 000).
**Процентуникальныхпользователей,компьютерыкоторыхбылиатакованытроянцами-шифровальщиками,
от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.
17. 17
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
TOP 10 most widespread encryptor families
Название Вердикт*
% Процент
атакованных
пользовате-
лей**
1 WannaCry Trojan-Ransom.Win32.Wanna 7,71
2 Locky Trojan-Ransom.Win32.Locky 6,70
3 Cerber Trojan-Ransom.Win32.Zerber 5,89
4 Jaff Trojan-Ransom.Win32.Jaff 2,58
5 Cryrar/ACCDFISA Trojan-Ransom.Win32.Cryrar 2,20
6 Spora Trojan-Ransom.Win32.Spora 2,19
7 Purgen/GlobeImposter Trojan-Ransom.Win32.Purgen 2,11
8 Shade Trojan-Ransom.Win32.Shade 2,06
9 Crysis Trojan-Ransom.Win32.Crusis 1,25
10 CryptoWall
Trojan-Ransom.Win32.
Cryptodef
1,13
Эпидемия WannaCry затронула сотни тысяч компьютеров
по всему миру. Неудивительно, что это семейство
шифровальщиков стало самым распространенным в 2017
году.
Более подробно о ситуации с троянцами-вымогателями
можно узнать, прочитав наш отчет «Kaspersky Security Bulletin
2017. Сюжет года: Шифровальщики атакуют».
* Статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского». Информация
предоставлена пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие
на передачу статистических данных.
** Процент уникальных пользователей «Лаборатории Касперского», подвергшихся атакам конкретного
семейства троянцев-вымогателей, от всех пользователей, подвергшихся атакам троянцев-вымогателей.
18. 18
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
ОНЛАЙН-УГРОЗЫ
В ФИНАНСОВОМ СЕКТОРЕ
В 2017 году решения «Лаборатории Касперского» отразили
попытки запуска одной или нескольких вредоносных программ
для кражи денежных средств с банковских счетов на компью-
терах 1 126 701 пользователей.
Число пользователей, атакованных финансовым вредоносным ПО,
ноябрь 2016 года-октябрь 2017 года
Настоящая стати-
стика основана на
д е т е к т и р у ю щ и х
вердиктах продук-
тов «Лаборатории
Касперского», полу-
ченных от пользова-
телей, подтвердив-
ших свое согласие
на передачу стати-
стических данных.
Статистика 2017
года охватывает пе-
риод с ноября 2016
по октябрь 2017 года
и включает вредо-
носные программы
для банкоматов и
терминалов оплаты,
но не включает мо-
бильные угрозы.
19. 19
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
География атак
Чтобы оценить и сравнить степень риска заражения банковски-
митроянцамиизловредамидлябанкоматовиплатежныхтерми-
налов в разных странах мира, мы подсчитали в каждой стране
процент пользователей продуктов «Лаборатории Касперского»,
которые столкнулись с этой угрозой в отчетный период, от всех
пользователей наших продуктов в стране.
География атак банковского вредоносного ПО в 2017 году
20. 20
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
TOP-10 стран по проценту атакованных пользователей
Country*
% attacked
users**
1 Германия 4,44
2 Того 3,17
3 Китай 3,05
4 Ливия 2,81
5 Ливан 2,45
6 Тунис 2,21
7 Тайвань 2,15
8 Объединенные Арабские Эмираты 2,12
9 Венесуэла 2,06
10 Иордания 1,88
* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского»
относительно мало (меньше 10 тысяч уведомлений об обнаружении банковского вредоносного ПО).
** Процент уникальных пользователей, чьи компьютеры подверглись атакам финансового
вредоносного ПО, от всех пользователей, атакованных всеми видами вредоносного ПО.
21. 21
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
TOP 10 семейств банковского вредоносного ПО
TOP 10 семейств вредоносных программ, использован-
ных для атак на пользователей онлайн-банкинга в 2017 году
(по проценту атакованных пользователей):
Название*
% атакованных
пользовате-
лей**
1 Trojan-Spy.Win32.Zbot 39,2
2 Trojan.Win32.Nymaim 26,2
3 Trojan.Win32.Neurevt 5,9
4 SpyEye 5,8
5 Trojan-Banker.Win32.Gozi 4,3
6 Emotet 3,1
7 Caphaw 3,0
8 Trickster 2,8
9 Cridex/Dridex 2,7
10 Backdoor.Win32.Shiz 2,4
* Статистика основана на детектирующих вердиктах продуктов «Лаборатории Касперского». Информация
предоставлена пользователями продуктов «Лаборатории Касперского», подтвердившими свое согласие на
передачу статистических данных.
**Процентуникальныхпользователей,атакованныхданнымзловредом,от��сехпользователей,атакованных
финансовым вредоносным ПО.
22. 22
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
СТРАНЫ, В КОТОРЫХ
ПОЛЬЗОВАТЕЛИ ПОДВЕРГАЛИСЬ
НАИБОЛЬШЕМУ РИСКУ
ЗАРАЖЕНИЯ ЧЕРЕЗ ИНТЕРНЕТ
Чтобы оценить степень риска заражения вредоносными про-
граммами через интернет, которому подвергаются компьютеры
пользователей в разных странах мира, мы подсчитали в каж
дой стране процент пользователей продуктов «Лаборатории
Касперского», которые столкнулись со срабатыванием веб-
антивируса в отчетный период. Полученные данные являются
показателем агрессивности среды, в которой работают ком-
пьютеры в разных странах.
В рейтинге учитываются только атаки вредоносных объектов
класса Malware. При подсчетах мы не учитывали срабатывания
веб-антивируса на потенциально опасные и нежелательные
программы, такие как RiskTool и рекламное ПО.
23. 23
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
TOP 20 стран, в которых пользователи подвергались
наибольшему риску заражения через интернет
Страна*
% уникальных
пользователей**
1 Алжир 44,06
2 Беларусь 38,39
3 Россия 36,91
4 Казахстан 36,57
5 Тунис 36,51
6 Вьетнам 35,01
7 Азербайджан 34,70
8 Катар 34,20
9 Португалия 33,01
10 Греция 32,80
11 Бразилия 32,66
12 Молдова 32,42
13 Индия 32,34
14 Марокко 31,72
15 Венесуэла 31,52
16 Испания 31,20
17 Шри-Ланка 30,75
18 Малайзия 30,52
19 Бангладеш 30,37
20 Украина 30,27
Настоящаястатистикаосновананадетектирующихвердиктахмоду-
ля веб-антивируса. Информация предоставлена пользователями
продуктов «Лаборатории Касперского», подтвердившими свое
согласие на передачу статистических данных.
* При расчетах мы исключили страны, в которых число пользователей «Лаборатории Касперского»,
относительно мало (меньше 50 000).
** Процент уникальных пользователей, подвергшихся веб-атакам вредоносных объектов класса Malware,
от всех уникальных пользователей продуктов «Лаборатории Касперского» в стране.
24. 24
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
География веб-атак вредоносного ПО в 2017 году (процент атакованных пользователей)
По степени риска заражения при просмотре сайтов в интер-
нете все страны можно распределить на три группы.
1. Группа повышенного риска (выше 40%)
В 2017 году в эту группу вошла только одна страна – Алжир.
2. Группа риска (20-39,9%)
В эту группу попали 75 стран, в том числе Беларусь (38,39%),
Россия (36,91%), Казахстан (36,57%), Вьетнам (35,01%), Испа-
ния (31,19%), Румыния (29,5%), Ирак (26,85%), Ангола (24,22%),
Германия (22,82%), Швейцария (21,55%), Кения (20,6%), Боли-
вия (20,15%).
3. Группа наиболее безопасных стран (0-19,9%)
Вчислесамыхбезопасныхсточки��ренияпросмотравеб-сайтов
стран – Афганистан (19,55%), США (19,4%), Великобритания
(19,22%), Япония (15,41%), Уганда (13,49%). В 2017 году 29,4%
компьютеров интернет-пользователей в мире хотя бы один
раз подверглись веб-атаке класса Malware.
26. 26
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
TOP 20 ВРЕДОНОСНЫХ
ОБЪЕКТОВ, ОБНАРУЖЕННЫХ
НА КОМПЬЮТЕРАХПОЛЬЗОВАТЕЛЕЙ
Мы выделили двадцать угроз, которые в 2017 году чаще всего
детектировались на компьютерах пользователей. В данный
рейтинг не входят программы классов Adware и Riskware.
Название*
% атакованных
уникальных
пользователей**
1 DangerousObject.Multi.Generic 35,87%
2 Trojan.Script.Generic 9,47%
3 Trojan.Multi.GenAutorunReg.a 8,48%
4 HackTool.Win32.KMSAuto.i 8,39%
5 Trojan.WinLNK.Runner.jo 5,57%
6 Trojan.WinLNK.Agent.gen 4,89%
7 Trojan.WinLNK.StartPage.gena 4,14%
8 Trojan-Downloader.Script.Generic 3,64%
9 Trojan.Win32.AutoRun.gen 3,46%
10 HackTool.Win32.KMSAuto.c 3,21%
11 Virus.Win32.Sality.gen 3,16%
12 Trojan.Multi.Powecod.a 2,59%
13 Trojan.Win32.Starter.yy 2,21%
14 Worm.VBS.Dinihou.r 2,18%
15 Trojan.WinLNK.Agent.ew 2,14%
16 Trojan.Multi.StartPageTask.a 2,02%
17 Trojan.Multi.StartPageTask.b 1,94%
18 Trojan.Win32.Generic 1,94%
19 HackTool.Win32.Kiser.fnawf 1,69%
20 Trojan.Win32.Agentb.bqyr 1,58%
Настоящая статистика основана на детектирующих вердиктах
модулей OAS и ODS антивируса (проверка при доступе и по
требованию). Информация предоставлена пользователями
продуктов «Лаборатории Касперского», подтвердившими свое
согласие на передачу статистических данных.
Статистика локальных
заражений компьюте-
ров пользователей яв-
ляется важным показа-
телем. Сюда попадают
объекты, которые
проникли на компью-
тер путем заражения
файлов или съем-
ных носителей либо
изначально попали на
компьютер не в откры-
том виде (например,
программы в составе
сложных инсталлято-
ров, зашифрованные
файлы и т.д.). Кроме
того, эти статистиче-
ские данные включают
объекты, обнаружен-
ные на компьютерах
пользователей после
первой проверки
системы с помощью
антивирусной про-
граммы «Лаборатории
Касперского».
В этом разделе мы
анализируем стати-
стические данные,
полученные по итогам
антивирусной провер-
ки файлов на жест-
ком диске в момент
их создания или обра-
щения к ним, и данные
о проверке различных
съемных носителей
информации.
27. 27
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Первое место (35,87%) в нашем ТОР 20 занял вердикт
DangerousObject.Multi.Generic, используемый для вредоносных
программ, обнаруженных с помощью облачных технологий.
Эти технологии работают, когда в антивирусных базах еще
нет ни сигнатуры, ни эвристики для детектирования вредонос-
ной программы, но в облачной антивирусной базе компании
уже есть информация об этом объекте. Таким образом детек-
тируются самые новые вредоносные программы.
Общая доля вредоносного ПО для Win32-платформ сокра-
тилась, наряду с увеличением числа обнаруженных скриптов
для других платформ.
Доля Trojan.Win32.Generic снизилась, потому что в этом году
некоторые представители этого семейства не были класси-
фицированы как generic.
На пятом, шестом, седьмом и пятнадцатом местах в TOP
20 расположились несколько популярных модификаций
WinLNK. Это вредоносное ПО может изменять настройки
браузера или быть использовано для загрузки других вредо-
носных программ.
Двенадцатое место занял новичок Trojan.Multi.Powecod.a
(2,59%). Это вредоносное ПО использует PowerShell для вы-
полнения различных вредоносных действий.
* Детектирующие вердикты модулей OAS и ODS антивируса на компьютерах пользователей продуктов
«Лаборатории Касперского», подтвердивших свое согласие на передачу статистических данных.
** Процент уникальных пользователей, на компьютерах которых файловый антивирус детектировал данный
объект, от всех уникальных пользователей продуктов «Лаборатории Касперского», у которых происходило
срабатывание антивируса на вредоносные программы.
28. 28
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
СТРАНЫ, В КОТОРЫХ
КОМПЬЮТЕРЫ ПОЛЬЗОВАТЕЛЕЙ
ПОДВЕРГАЛИСЬ НАИБОЛЬШЕМУ
РИСКУ ЛОКАЛЬНОГО ЗАРАЖЕНИЯ
Для каждой из стран мы подсчитали, как часто ее пользовате-
ли сталкивались со срабатыванием файлового антивируса в
течение года. Учитывались детектируемые объекты, найден-
ные непосредственно на компьютерах пользователей или же
на подключенных к ним съемных носителях (флешках, картах
памяти фотоаппаратов и телефонов, внешних жестких дис-
ках). Эта статистика отражает уровень зараженности персо-
нальных компьютеров в различных странах мира.
TOP 20 стран по уровню зараженности компьютеров
Страна*
% уникальных
пользователей**
1 Вьетнам 67,41
2 Афганистан 63,03
3 Алжир 61,36
4 Лаос 61,08
5 Монголия 60,67
6 Узбекистан 58,86
7 Руанда 58,42
8 Ирак 58,39
9 Эфиопия 58,35
10 Бангладеш 58,09
11 Сомали 57,78
12 Непал 57,60
13 Мозамбик 56,12
14 Ливия 55,85
15 Камбоджа 55,79
16 Казахстан 54,87
29. 29
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
Страна*
% уникальных
пользователей**
17 Судан 54,76
18 Мьянма 54,73
19 Индонезия 53,92
20 Марокко 53,48
Настоящая статистика основана на детектирующих вердиктах
файловогоантивируса.Информацияпредоставленапользовате-
лями продуктов «Лаборатории Касперского», подтвердившими
свое согласие на передачу статистических данных.
* When calculating, we excluded countries where there are fewer than 50,000 Kaspersky Lab users.
**The percentage of unique users in the countrywith computers that blocked Malware-class local threats as a per-
centage of certain unique users of Kaspersky Lab products.
30. 30
KASPERSKY SECURITY BULLETIN:
СТАТИСТИКА 2017
В отношении локальных угроз мы можем разделить все стра-
ны мира на несколько категорий.
Максимальный уровень заражения (более 60%): в эту группу
вошли первые пять из ТОР 20 стран, в которых компьютеры
пользователей подвергались наибольшему риску локального
заражения.
Высокий уровень заражения (41-59,99%): в эту группу попали
Узбекистан (58,87%), Камбоджа (55,79%), Камерун (50,87%), Еги-
пет (49,12%), Уганда (45,12%), Россия (42,26%), Бразилия (41,94%).
Среднийуровеньзаражения(20-39,99%):вгруппувошлиУкра-
ина (39,84%), Мексика (36,52%), Турция (35,91%), Сербия (32,02%),
Чили (28,67%), Греция (26%), Израиль (24,4%), Венгрия (21,96%).
Низкийуровеньзаражения(0-19.9%):Австралия(19,55%),Син-
гапур (15,5%), Япония (12,5%), Ирландия (10,25%), Дания (8,88%).
В 2017 году хотя бы одна вредоносная программа была об-
наружена в среднем на 36,8% компьютеров, жестких дисков
или съемных носителей, принадлежащих пользователям KSN.
География локальных заражений вредоносным ПО в 2017 году (процент атакованных
пользователей)