Отчет лаборатории касперского. Свежий отчет «Лаборатории Касперского» о спаме и фишинге. В погоне за наживой

Отчет лаборатории касперского. Свежий отчет «Лаборатории Касперского» о спаме и фишинге. В погоне за наживой

Многие люди, приобретя устройство на ОСи(операционной системе) , начинают задумываться об установке на него антивирусного ПО(программного обеспечения). А нужен ли вообще антивирус на wp? Давайте попробуем разобраться в этом.

Владельцы гаджетов под управлением ОС Android не понаслышке знакомы с “защитниками” своего телефона. Google Play буквально кишит подобными программами. В отличие от android’а, разработчики Microsoft опирались на закрытость системы: исходный код операционной системы закрыт как от пользователей, так и от выполняемых программ. Именно по этой причине вирусы и не могут нанести вред системе.

Пользователи windows phone могут скачать приложения только через магазин Windows Store. Прежде, чем приложение появится в списке доступных приложений в Windows Store, оно проходит тщательную проверку. Доля windows-смартфонов катастрофически мала на рынке мобильных устройств, поэтому она и не интересна хакерам и вирусописателям.

Одна лазейка для попадания вируса на устройство всё-таки существует. Существует способ разблокировки устройства под управлением Windows Phone. Называется он Chevron WP Labs и позволяет устанавливать приложения не из Windows Store.

Теоретически, воспользовавшись этим способом, пользователь может подвергнуть атаке вируса свой гаджет. Вывод напрашивается сам собой: не нужно заниматься разблокировкой своего гаджета, тем более что для обывателя она ничего полезного не несет.

В настоящее время вирусы стали угрозой не только для десктопных операционных систем. Теперь вирусописатели обратили свой взгляд и на мобильные ОСи. На мобильных устройствах вирусы могут искажать данные, воровать логины с паролями, отправлять смс на платные номера и воровать денежные средства с банковских карт, привязанных к смартфону(планшету).

Если пользователю всё же хочется получить максимальную уверенность в защите своего устройства, он может скачать бесплатную утилиту от компании Касперского:

Kaspersky Safe Browser

Многие люди из разных уголков земного шара, в особенности из Европы и Соединенных Штатов, если бы их попросили охарактеризовать 2016 год одним словом, выбрали бы слово «непредсказуемый». На первый взгляд, это в полной мере относится и к киберугрозам 2016 года: парализовавшим значительную часть интернета в октябре огромным ботнетам, состоящим из онлайн-устройств; безжалостному взлому популярных сайтов с последующей утечкой баз данных; ограблениям банков через систему SWIFT, нанесшим финансовым организациям ущерб в миллиарды долларов, и многим другим угрозам. Однако в действительности многие из этих инцидентов были предсказаны, иногда за годы до их воплощения, экспертами по информационной безопасности. Вероятно, правильнее всего было бы охарактеризовать их как «неизбежные».

Главный итог 2016 года: вредоносные программы-вымогатели продолжили свое неумолимое шествие по миру – появилось еще больше новых семейств, больше модификаций, больше атак и больше жертв. Но есть и лучи надежды – включая новую совместную инициативу No More Ransom . «Лаборатория Касперского» объявила революционное развитие программ-вымогателей главной темой 2016 года. Более подробную информацию о развитии этой угрозы и наносимом ей ущербе вы можете найти .

Другие составляющие ландшафта киберугроз – целевые кибершпионские атаки, кражи средств у финансовых организаций, кампании «хактивистов» и уязвимые сети подключенных к интернету устройств – также сыграли свою роль, сделав год напряженным и даже бурным.

Шесть вещей, которые мы узнали только в этом году

1. Что масштабы и сложность подпольной экономики сегодня больше, чем когда-либо ранее: xDedic – теневой рынок

В мае мы обнаружили крупную, активно действующую . Платформа xDedic позволяла выставлять на продажу и покупать учетные данные взломанных серверов. На продажу предлагались около 70 000 взломанных серверов (по сведениям , полученным позднее, их число могло достигать 176 000), установленных в организациях по всему миру. В большинстве случаев законные владельцы понятия не имели о том, что один из их серверов, спокойно гудящий в серверной или в центре обработки данных, захвачен злоумышленниками и переходит от одного киберпреступника к другому.

xDedic – не первая подпольная торговая площадка, но она свидетельствует о растущей сложности и развитости экономической экосистемы подпольного рынка.

«xDedic – мечта хакера: простой, дешёвый и быстрый доступ к жертвам, открывающий новые возможности и для простых киберпреступников, и для тех, кто в киберпреступном мире занимает более серьезное место.»

2. Что крупнейшая кража финансовых активов никак не связана с фондовой биржей: переводы через систему SWIFT

Одна из наиболее серьезных атак в 2016 году была осуществлена через межбанковскую сеть SWIFT (Society for Worldwide Interbank Financial Telecommunication – Общество всемирных межбанковских финансовых каналов связи). В феврале 2016 года хакеры использовали учетные данные сотрудников Центрального банка Бангладеш в SWIFT для отправки фальшивых запросов на проведение транзакций в Федеральный резервный банк Нью-Йорка с целью перевести миллионы долларов на различные банковские счета в Азии. Хакерам удалось перевести $81 миллион в филиппинский банк Rizal Commercial Banking Corporation и еще $20 миллионов в Pan Asia Banking. Кампания была пресечена, когда банк обнаружил опечатку в одном из запросов на перевод средств. Подробно об этом ограблении можно прочитать . В последующие месяцы стало известно и о других атаках на банки с использованием учетных данных в SWIFT .

3. Что критически важная инфраструктура пугающе уязвима: атаки BlackEnergy

Несмотря на то, что, строго говоря, кампания BlackEnergy проводилась в конце 2015 года, она заслуживает быть включенной в этот список. Дело в том, что вся тяжесть последствий кибератаки BlackEnergy для энергетической отрасли Украины стала ясна лишь в начале 2016 года. Атака стала уникальной по масштабам причиненного вреда, который включал отключение систем распределения электроэнергии на Западной Украине, удаление ПО с зараженных компьютеров и DDoS-атаку на службы техподдержки атакованных компаний. «Лаборатория Касперского» участвовала в расследовании атак BlackEnergy с 2010 года . В частности, компания опубликовала анализ механизма, использованного для проникновения в компьютерные системы . Наш отчет, опубликованный в 2016 году, можно найти .

Чтобы помочь организациям, работающим с автоматизированными системами управления (АСУ), найти возможные слабые места в их безопасности, эксперты «Лаборатории Касперского» провели расследование угроз для систем АСУ. Их выводы опубликованы в .

4. Что целевые атаки могут быть основаны на «бесшаблонном» подходе: APT-кампания ProjectSauron

5. Что публикация в Сети значительных объемов данных может быть эффективным инструментом влияния: ShadowBrokers и другие дампы баз данных

В 2016 несколько киберпреступных групп выложили в Сеть дампы краденных баз данных. Вероятно, наиболее известная утечка данных была организована группировкой, называющей себя ShadowBrokers. 13 августа они выступили онлайн с заявлением, что у них есть файлы, принадлежащие хищнику высшего порядка в мире APT-угроз – . Согласно нашим , есть значительное сходство между данными, выложенными в Сеть группировкой ShadowBrokers, и вредоносным ПО Equation Group. В первоначально опубликованном дампе содержалось несколько неизвестных эксплойтов нулевого дня. В последующие месяцы в Сети появились новые дампы . Долгосрочные последствия всей этой активности неизвестны, однако уже сейчас ясно, что подобные случаи утечки данных потенциально могут оказывать огромное – и вызывающее тревогу – влияние на общественное мнение и идущие в обществе дискуссии.

В 2016 году мы также зарегистрировали утечку данных с ресурсов beautifulpeople.com , Tumblr , хакерского форума nulled.io , Kiddicare , VK.com , официального форума DotA 2 , Yahoo , Brazzers , Weebly и Tesco Bank , причем злоумышленники были движимы самыми разными мотивами – от жажды наживы до желания очернить репутацию конкретных личностей.

6. Что камера может быть бойцом глобальной киберармии: небезопасный интернет вещей

Устройства и системы, подключаемые к интернету, – от домов и автомобилей до больниц и «умных» городов – существуют для того, чтобы сделать нашу жизнь безопаснее и легче. При этом многие из них проектируются и производятся без особого внимания к безопасности – и приобретаются людьми, которые плохо понимают, почему оставлять настройки безопасности, установленные по умолчанию, – это плохая идея.

Как теперь известно миру, все эти миллионы незащищенных устройств, подключенных к интернету, – большой соблазн для киберпреступников. В октябре злоумышленники использовали ботнет, состоящий из более полумиллиона подключенных к интернету домашних устройств для осуществления DDoS-атаки на Dyn – компанию, предоставляющую DNS –сервисы корпорациям Twitter, Amazon, PayPal, Netflix и другим. Мир был шокирован, но ведь предупреждения о недостаточной защищенности устройств интернета вещей звучали уже давно.

В погоне за наживой

В 2016 году приемы, позволяющие обманным путем заставить людей сообщить свои личные данные или установить вредоносное ПО, которое крадет реквизиты счетов, подключенных к системе онлайн-банкинга, оставались популярными и успешно применялись кибер-ворами. Решения «Лаборатории Касперского» блокировали попытки запустить подобное вредоносное ПО на 2 871 965 устройствах. Доля атак, нацеленных на устройства Android, увеличилась более чем в четыре раза.

Некоторые APT-группировки также были заинтересованы скорее в получении финансовой выгоды, чем в кибершпионаже. Например, группировка, стоящая за кампанией , внедрялась в корпоративные сети банков, чтобы автоматизировать откат операций, проводимых через банкоматы. После этого члены банды с помощью дебетовых карт неоднократно крали средства из банкоматов, оставляя при этом баланс карт неизменным. Эта группировка по-прежнему активна в конце 2016 года.

В июне «Лаборатория Касперского» оказывала поддержку российским правоохранительным органам в расследовании активности . Результатом сотрудничества стал арест 50 человек, подозреваемых в неоднократном создании сетей из зараженных компьютеров и краже более 45 миллионов долларов из российских банков и других финансовых и коммерческих организаций.

В ходе расследования эксперты заметили, что на компьютерах пользователей, атакованных Lurk, была установлена программа удаленного администрирования Ammyy Admin. Исследователи пришли к выводу, что , и троянец загружался на компьютеры пользователей вместе с легитимным ПО Ammyy Admin.

21.12.2016 компания «Лаборатория Касперского» опубликовала отчет «Kaspersky Security Bulletin 2016. Статистика» . Всего в 2016 году с помощью продуктов компании было отражено более 758 млн компьютерных атак по всему миру, обнаружено свыше 69 млн уникальных объектов (скриптов, эксплойтов, исполняемых файлов и т.д.), зафиксировано более 261 млн вредоносных URL-адресов, на которых происходило срабатывание веб-антивируса. В 2016 году 32% пользователей хотя бы раз подвергались компьютерным атакам с использованием вредоносного программного обеспечения. Эксперты компании определили географию источников компьютерных атак. Первое место заняли США (30%), далее следуют Нидерланды (17%), Германия (9%), Россия (7%), Франция (5%) и др. Как и в 2015 году, наиболее востребованными у злоумышленников были эксплойты для уязвимостей в Adobe Flash Player. В рейтинге уязвимых приложений первое место занимают браузеры (50%), затем следуют приложения для Android-устройств (21%), MS Office (13%), Adobe Flash Player (8%), Oracle Java (7%) и Adobe Reader (1%). 77% компьютерных атак проводилось с использованием вредоносных веб-страниц (Malicious URL), включая ссылки на веб-страницы с переадресацией на эксплойты, сайты с эксплойтами и другими вредоносными программами, сайты-вымогатели и т.д. Согласно отчету, продолжает увеличиваться количество новых семейств и новых модификаций троянских программ-шифровальщиков. На сегодняшний день общее число модификаций шифровальщиков в базе данных компании составляет порядка 65 тысяч. За отчетный период программами-шифровальщиками было атаковано свыше 1,4 млн ПК. Наиболее распространенным семейством программ-шифровальщиков в отчетном периоде стало семейство CTB-Locker (25%), на втором месте - Locky (7%), на третьем - TeslaCrypt (6%). В 2016 году 22,6% пользователей, атакованных шифровальщиками, пришлось на корпоративный сектор. Статистика финансовых угроз представлена следующими показателями:

  • Отражены попытки проведения атак на почти 2,8 млн компьютеров пользователей с помощью вредоносных программ, предназначенных для доступа к банковским счетам пользователей.
  • В пятерку стран с наибольшим процентом компьютеров, атакованных банковскими троянскими программами, вошли Россия (4,8%), Бразилия (4,7%), Турция (4,5%), Шри-Ланка (4,5%), Пакистан (3,8%).
  • Наиболее популярные семейства банковских троянских программ: Trojan-Banker.AndroidOS.Svpeng.q (8,8%), Trojan-Banker.Win32.Gozi.gr (5,7%) и Trojan.BAT.Qhost.abp (4,5%).
  • По сравнению с 2015 годом, доля атак на Android-устройства увеличилась в 4,5 раза. Из десяти наиболее популярных банковских троянских программ пять предназначены для кражи банковских данных с Android-устройств.
На основе частоты срабатывания антивирусных продуктов компании эксперты установили распределение рисков заражения персональных компьютеров пользователей сети Интернет в разных странах. Так, наиболее часто данному риску подвергались пользователи из России (42%), Казахстана (41%), Италии (40%), Украины (39%), Бразилии (39%), Азербайджана (39%) и др. Первые две страны входят в группу повышенного риска (свыше 40%). Эта группа уменьшилась: по итогам 2015 года в нее входило три страны.

«Лаборатория Касперского» проанализировала основные тенденции на спам-арене в своем отчете по итогам 2017 года.

Как и годом ранее, мошенники продолжают следить за мировыми событиями и активно используют их в спам-рассылках в качестве приманки. Авторы классических «нигерийских» писем использовали природные катаклизмы - ураганы, наводнения и пожары для того, чтобы привлечь внимание потенциальной жертвы.

Еще один популярный сюжет спам-рассылок - спортивные события. В качестве инфоповода мошенники использовали билеты на Олимпийские игры или футбольные матчи. Нередко мошенники сообщали о мнимом выигрыше билетов на предстоящий чемпионат мира по футболу.

В спаме по-прежнему часто упоминались известные персоны и политические деятели. Одним из самых популярных персонажей подобных рассылок в прошлом году стал американский президент Дональд Трамп.

Следуя актуальным трендам, компьютерные мошенники провели оперативный ребрендинг традиционных методов обмана и активно эксплуатируют тему криптовалют в спам-рассылках. Диапазон уловок киберпреступников широк - от фальшивых семинаров, обещающих быстрый заработок, до предложений об аренде облачных сервисов для майнинга. Продавцы баз данных с адресами для рассылок теперь нередко выделяют владельцев биткойн-кошельков в отдельный сегмент. Это означает, что на обладателей криптовалюты возможны прицельные атаки спамеров.

Прямая рассылка вредоносных программ в 2017 году стала менее популярной. Количество срабатываний почтового антивируса у клиентов «Лаборатории Касперского» уменьшилось в 1,6 раза. Аналитики связывают это с нестабильной работой ботнета Necurs. За прошедший год известная спам-сеть несколько раз пропадала с радаров, но каждый раз с новыми угрозами.

Между тем доля спама в почтовом трафике за год сократилась незначительно. На несанкционированные рассылки пришлось более половины всех отправлений прошлого года. Основным источником таких писем являются США - 13,21% исходящего спама. В тройку лидеров вошли также Китай (11,25%) и Вьетнам (9,85%). Россия занимает шестое место - ее доля возросла на 1,87 п. п. и составляет 5,46%.

Среди получателей спама лидирует Германия, на долю которой в минувшем году пришлось 16,25% мусорных писем. Россия заняла в этом рейтинге третье место с показателем 6,87%.

Фишинговые сайты повсеместно на защищенные соединения. Вслед за усилением мер безопасности со стороны разработчиков браузеров наличием SSL-сертификата озаботились не только владельцы легитимных ресурсов, но и кибермошенники. Защиту по HTTPS для криминальных страниц злоумышленники нередко получают через пробные шестимесячные сертификаты от популярных центров. Кроме того, для размещения ловушек киберпреступники часто выбирают не слишком внимательные к контенту бесплатные площадки, а также используют взломанные сайты.

Так же как и в случае со спамом, создатели фишинговых сайтов активно используют . Мошенники имитируют страницы популярных биткойн-сервисов, стараясь заставить жертву перевести им свои деньги. Среди других криминальных приманок года - iPhone X, возврат налогов, а также лотереи с бесплатными билетами от известных авиакомпаний.

В прошлом году фишеры стали чаще использовать Punycode. Название домена, в котором использованы символы национальной кодировки, иногда сложно отличить от оригинального. Такое мошенничество чем-то напоминает знаменитые abibas и pawasonic, однако в случае с поддельными сайтами определить фальшивку сложнее, а последствия могут быть гораздо серьезнее.

Злоумышленники чаще всего подделывали сайты финансовых организаций, онлайн-компаний и глобальные интернет-порталы. На долю социальных сетей пришлось более 10% фальшивых ресурсов, а Facebook стал самым популярным среди фишеров брендом.

Стоимость бизнеса «Лаборатории Касперского» за последние пять лет снизилась и составляет сейчас менее $1 млрд. Всему виной низкие темпы роста выручки и устоявшееся восприятие компании на мировом рынке, считают эксперты

Фото: Владислав Шатило / РБК

В отчете Kaspersky Labs Limited, головног​о юридического лица группы компаний «Лаборатория Касперского», по международным стандартам финансовой отчетности за 2016 год названа последняя на данный момент оценка стоимости бизнеса компании (документ был опубликован в начале октября 2017 года). В нем говорится, что в прошлом году компания выкупила у одного из своих акционеров 150 тыс. акций по цене в $15 за штуку. На момент сделки акционерный капитал компании составлял около 65,3 млн акций. На основании этого стоимость всей «Лаборатории Касперского» была оценена в $979,4 млн.

Выручка группы компаний «Лаборатория Касперского» по итогам 2016 года составила $655,3 млн, из которых $643,8 млн были получены от продажи лицензий, $11,5 млн — от сдачи имущества в аренду. Более трети (36,5%) выручки пришлось на Европу, четвертая часть (24,3%) — на США и Канаду. В России и странах СНГ «Лаборатория Касперского» заработала $86 млн, или 13,3% выручки. Показатель EBITDA составил $156 млн, чистая прибыль — $90,6 млн. При этом компания вкладывает значительные средства в развитие бизнеса. Инвестиции в разработки и​ исследования (R&D) составили $103,1 млн, рекламный и маркетинговый бюджет группы — $110 млн.

На выручке и других показателях за 2016 год пока не отразился разгоревшийся вокруг «Лаборатории Касперского» скандал: в середине июля этого года правительство США , чья продукция одобрена для использования госструктурами США. К середине декабря 2017 года все госорганы должны отказаться от использования антивирусов «Лаборатории». Это решение власти США объясняли соображениями информационной безопасности. Сенатор от Демократической партии Джин Шахин заявляла о «связи «Лаборатории Касперского» с Кремлем», которая «внушает очень большую тревогу».

По состоянию на июль 2017 года 82,73% акций Kaspersky Labs принадлежали основателю и гендиректору «Лаборатории Касперского» Евгению Касперскому, еще одному основателю и советнику по корпоративному управлению компании Алексею Де-Мондерику — 9,67%, Вадиму Богданову (также является сооснователем) — 7,3%. Остальные 0,3% акций распределены между двумя физлицами и австралийским регистратором Computershare. Исходя из приведенной оцен​ки, стоимость доли главы «Лаборатории Касперского» может составлять ​не менее $808 млн.

В 2011-2012 годах «Лаборатория Касперского» выкупала собственные акции у Натальи Касперской и фонда General Atlantic. Тогда стоимость обыкновенной акции компании составляла $10,2, привилегированной — $12 (сейчас префов компании нет). Исходя из объема акционерного капитала на тот момент весь бизнес «Лаборатории Касперского» оценивался в $1,03 млрд. Таким образом, за пять лет стоимость компании снизилась.

Отрицательный рост

Стоимость бизнеса не увеличивается, потому что «Лаборатория Касперского» уже не стартап, выручка которого может ежегодно расти на сотни процентов, констатирует аналитик Райффайзенбанка Сергей Либин. В последние пять лет оборот компании ежегодно рос в среднем на 2,2%. «Оценка бизнеса строится с учетом будущего роста, по сути, это нынешняя стоимость будущих денежных потоков. Если у компании скромные темпы роста и не предвидится каких-то прорывных запусков, открытия новых значимых направлений бизнеса, то и ее стоимость с годами не будет значительно меняться», — говорит Либин.

Он также отмечает, что «Лаборатория Касперского» оценивается ниже конкурентов и коллег по рынку. «Бизнес «Лаборатории Касперского», исходя из отчетности, оценивается в 5,8 показателей EBITDA, в то время как мультипликатор одного из их основных конкурентов Symantec составляет 10 EBITDA. Дисконт к Symantec оправдан, потому что американская компания публичная и занимает более значительную долю рынка, имеет хорошие позиции в США. «Лаборатория Касперского» является более рискованным активом, несмотря на работу на мировом рынке, она плотно ассоциируется с Россией и развивающимися странами», — указывает Либин. У других российских компаний, например «Яндекса», мультипликатор, по которому оценивается компания, составляет 16 EBITDA. «Но это и неудивительно: выручка «Яндекса» растет почти на 30% в год», — говорит он.

По данным исследовательской компании IDC, по итогам 2016 года объем мирового рынка средств защиты информации на конечных устройствах составил $9,5 млрд. Его лидером являлся Symantec с долей 24,7%. На втором месте находился Intel (15,3%), за ней следуют Trend Micro (10,1%), «Лаборатория Касперского» (6,7%), Avast Software (5,7%), ESET (5,1%), Sophos Group (3%) и другие.

Среди перечисленных компаний есть несколько публичных. Это Symantec, чья рыночная капитализация составляет $19,6 млрд, Trend Micro ($7,5 млрд), а также Sophos Group ($3,8 млрд). В 2011 году Intel (общая капитализация — $205,9 млрд.) купила разработчика антивирусного программного обеспечения McAfee за $7,68 млрд. Сначала McAfee переименовали в Intel Security, но в 2017 году компания вновь выделилась из Intel и вернула свое имя. При этом 51% компании был продан TPG за $4,2 млрд. Глава Avast Software в 2015 году оценивал компанию не менее чем в $2 млрд. В 2016 году компания приобрела своего конкурента AVG Technologies за $1,3 млрд.

При этом Сергей Либин предупреждает, что, поскольку «Лаборатория Касперского» является непубличной компанией, у ее акционеров, пожелавших продать акции, не так много вариантов. Это либо продажа акций партнерам, либо самой компании. «Покупатель в такой ситуации может диктовать свои правила и устанавливать не самую высокую цену — по сути, это скидка за неликвидность бумаг», — отмечает Либин.

Представитель «Лаборатории Касперского» Андрей Булай отказался комментировать оценку бизнеса компании.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows