Essas estatísticas são baseadas em veredictos de detecção de produtos Kaspersky recebidos de usuários que consentiram em fornecer dados estatísticos.
Números trimestrais
De acordo com a Kaspersky Security Network, no 2º trimestre:
- As soluções da Kaspersky bloquearam 899.744.810 ataques lançados a partir de recursos online em 191 países em todo o mundo.
- Cerca de 286.229.445 URLs exclusivos acionaram componentes antivírus da Web.
- Tentativas de infecções por malware projetadas para roubar dinheiro via acesso online a contas bancárias foram registradas nos computadores de 181.725 usuários únicos.
- Os ataques de ransomware foram derrotados nos computadores de 154.720 usuários únicos.
- Nosso arquivo Antivírus detectou 80.993.511 malwares exclusivos e objetos potencialmente indesejados.
Ameaças financeiras
Estatísticas de ameaças financeiras
No segundo trimestre de 2020, as soluções da Kaspersky bloquearam as tentativas de lançar um ou mais tipos de malware projetados para roubar dinheiro de contas bancárias nos computadores de 181.725 usuários.
Geografia dos ataques
Para avaliar e comparar o risco de ser infectado por Trojans bancários e malware ATM/POS em todo o mundo, para cada país calculamos a parcela de usuários de produtos Kaspersky que enfrentaram essa ameaça durante o período de relatórios de todos os usuários de nossos produtos naquele país.
Top 10 países por parcela de usuários atacados
País* | %** | |
1 | Turquemenistão | 7.5 |
2 | Uzbequistão | 5.7 |
3 | Tajiquistão | 5.6 |
4 | Afeganistão | 2.6 |
5 | Macedónia | 2.6 |
6 | Iêmen | 2.2 |
7 | Síria | 1.9 |
8 | Cazaquistão | 1.7 |
9 | Chipre | 1.7 |
10 | Irã | 1.5 |
* Excluídos são países com relativamente poucos usuários de produtos Kaspersky (menos de 10.000).
** Usuários únicos de produtos Kaspersky cujos computadores foram visados por malware financeiro como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.
Entre as famílias de trojan bancários, a participação do Backdoor.Win32.Emotet diminuiu acentuadamente de 21,3% para 6,6%. A atividade desta botnet diminuiu no final do primeiro trimestre de 2020, mas os resultados só ficaram claros no segundo trimestre. No entanto, enquanto preparamos este relatório, notamos que Emotet estava se recuperando gradualmente.
As 10 melhores famílias de malware bancário
Nome | Veredictos | %* | ||
1 | Zbot | Trojan.Win32.Zbot | 24.8 | |
2 | Rtm | Trojan-Banker.Win32.RTM | 18.6 | |
3 | CliptoShuffler | Trojan-Banker.Win32.CliptoShuffler | 15.4 | |
4 | Emotet | Backdoor.Win32.Emotet | 6.6 | |
5 | Malandro | Trojan.Win32.Trickster | 4.7 | |
6 | Nimnul | Vírus.Win32.Nimnul | 4.3 | |
7 | Danabot | Trojan-Banker.Win32.Danabot | 3.4 | |
8 | SpyEye | Trojan-Spy.Win32.SpyEye | 3.0 | |
9 | Nymaim | Trojan.Win32.Nymaim | 2.5 | |
10 | Neurevt | Trojan.Win32.Neurevt | 1.4 |
** Usuários únicos atacados por essa família de malware como uma porcentagem de todos os usuários atacados por malware financeiro.
Programas de ransomware
Destaques da tendência trimestral
Os atacantes por trás do ransomware Shade anunciaram que tinham deixado de distribuir o Trojan. Além disso, eles publicaram chaves para descriptografar arquivos afetados por todas as suas versões. O número de chaves que foram acumuladas ao longo dos anos excedeu 750.000, e atualizamos nosso utilitário ShadeDecryptor para ajudar as vítimas de Shade a recuperar o acesso aos seus dados.
Ransomware escrito em Go começou a surgir com mais frequência do que antes. Exemplos de troianos recentemente descobertos incluem Sorena, Smaug, Hydra, Satanás/M0rphine, etc. O que é isso: hackers mostrando interesse por novas tecnologias, facilidade de desenvolvimento ou uma tentativa de dificultar o trabalho dos pesquisadores? Ninguém sabe ao certo.
Número de novas modificações
Detectamos cinco novas famílias de ransomware e 4.406 novas modificações desses programas de malware no segundo trimestre de 2020.https://e.infogram.com/_/yomTwkSESPzqMRfk2LSU?parent_url=https%3A%2F%2Fsecurelist.com%2Fit-threat-evolution-q2-2020-pc-statistics%2F98292%2F&src=embed#async_embed
Número de usuários atacados por Trojans ransomware
Os produtos e tecnologias da Kaspersky protegeram 154.720 usuários de ataques de ransomware no segundo trimestre de 2020.
Geografia dos ataques
Os 10 principais países atacados por Trojans ransomware
País* | %** | |
1 | Bangladesh | 1.69% |
2 | Moçambique | 1.16% |
3 | Uzbequistão | 1.14% |
4 | Egito | 0.97% |
5 | Etiópia | 0.94% |
6 | China | 0.74% |
7 | Afeganistão | 0.67% |
8 | Paquistão | 0.57% |
9 | Vietnã | 0.55% |
10 | Mongólia | 0.49% |
* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 50.000).
** Usuários únicos cujos computadores foram atacados por criptografadores de Trojan como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.
As 10 famílias mais comuns de Trojans ransomware
Nome | Veredictos | %* | ||
1 | WannaCry | Trojan-Ransom.Win32.Wanna | 14.74% | |
2 | (veredicto genérico) | Trojan-Ransom.Win32.Gen | 9.42% | |
3 | (veredicto genérico) | Trojan-Ransom.Win32.Genérico | 7.47% | |
4 | (veredicto genérico) | Trojan-Ransom.Win32.Encoder | 7.11% | |
5 | Parar | Trojan-Ransom.Win32.Stop | 7.06% | |
6 | GandCrab | Trojan-Ransom.Win32.GandCrypt | 4.68% | |
7 | (veredicto genérico) | Trojan-Ransom.Win32.Crypren | 4.28% | |
8 | (veredicto genérico) | Trojan-Ransom.Win32.Phny | 3.29% | |
9 | Cerber | Trojan-Ransom.Win32.Zerber | 2.19% | |
10 | Crise/Dharma | Trojan-Ransom.Win32.Crusis | 2.16% |
* Usuários únicos da Kaspersky atacados pela família especificada de Trojans ransomware como uma porcentagem de todos os usuários atacados por Trojans ransomware.
Mineiros
Número de novas modificações
As soluções da Kaspersky detectaram 3.672 novas modificações de mineradores no 2º trimestre de 2020, o que é várias dezenas a menos do que no trimestre anterior.
A diferença pode ser explicada por milhares de modificações de uma família mineira, que foram detectadas no primeiro trimestre. No trimestre em análise, a atividade da mineradora diminuiu, o que se reflete nas estatísticas.
Número de usuários atacados por mineiros
Detectamos ataques de mineradores nos computadores de 440.095 usuários únicos da Kaspersky em todo o mundo no 2º trimestre de 2020. Este tipo de ameaças mostra uma clara tendência de queda.
Geografia dos ataques
Os 10 países mais atacados por mineiros
País* | %** | |
1 | Afeganistão | 4.08% |
2 | Etiópia | 4.04% |
3 | Uzbequistão | 2.68% |
4 | Tanzânia | 2.57% |
5 | Vietnã | 2.17% |
6 | Ruanda | 2.11% |
7 | Cazaquistão | 2.08% |
8 | Sri Lanka | 1.97% |
9 | Moçambique | 1.78% |
10 | Belarus | 1.41% |
* Excluídos são países com relativamente poucos usuários de produtos Kaspersky (menos de 50.000).
** Usuários únicos cujos computadores foram atacados por mineiros como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.
Aplicativos vulneráveis usados por cibercriminosos durante ataques cibernéticos
Explorar estatísticas de distribuição para o 2º trimestre de 2020, como antes, mostram que as vulnerabilidades no conjunto Microsoft Office são as mais comuns. No entanto, sua participação caiu para 72% no último trimestre. As mesmas vulnerabilidades que tínhamos visto antes ainda estavam no topo da lista. O CVE-2017-8570, que permite inserir um script malicioso em um objeto OLE colocado dentro de um documento do Office, foi a vulnerabilidade mais explorada. Foi seguido pelo favorito do Q1, CVE-2017-11882. Essa vulnerabilidade explora um erro de estouro de pilha no componente Editor de Equação do conjunto Office. CVE-2017-8570, vulnerabilidade semelhante à CVE-2017-0199,ficou em terceiro lugar. As demais posições na lista TOP 5 foram ocupadas por CVE-2018-0802 e CVE-2017-8759.
A segunda categoria (explorações para navegadores populares) representou cerca de 12% no 2º trimestre, sua participação ausou ligeiramente quando comparada com o período anterior. Durante o período de emissão de relatórios, os cibercriminosos atacaram o Firefox usando a vulnerabilidade CVE-2020-6819, que permite que o código malicioso seja executado quando um cabeçalho HTTP é analisado incorretamente. Também foram observadas explorações que usam as vulnerabilidades na interface ReadableStream, como cve-2020-6820. Nenhuma grande vulnerabilidade explorada para espalhar malware foi observada durante o período de emissão de relatórios para qualquer um dos outros navegadores populares: Google Chrome, Microsoft Edge ou Internet Explorer. No entanto, correções para uma série de vulnerabilidades que poderiam potencialmente ter sido usadas para criar explorações, mas foram detectadas pelos pesquisadores a tempo, foram anunciadas aos fabricantes de software.
O primeiro trimestre estabeleceu uma tendência para pesquisar fontes e outros subsistemas primitivos gráficos no Windows. No segundo trimestre, duas vulnerabilidades foram descobertas na Biblioteca de Codecs do Windows, atribuídas códigos CVE-2020-1425 e CVE-2020-1457. Ambos foram consertados, e nenhum deles é conhecido por ter sido explorado na natureza. Outra vulnerabilidade interessante corrigida no último trimestre é a CVE-2020-1300. Ele permite a execução remota do código devido ao processamento incorreto de arquivos do Gabinete, por exemplo, se o usuário estiver tentando executar um arquivo CAB malicioso fingindo ser um driver de impressora. Notavelmente, a vulnerabilidade CVE-2020-1299 permitiu que o invasor executasse código arbitrário com os privilégios do usuário, gerando um arquivo LNK especialmente formatado.
A tendência de força bruta de serviços de desktop remoto, serviços Microsoft SQL e senhas de acesso SMB persistiu no 2º trimestre de 2020. Não foram detectados ataques completos de rede que exploravam novas vulnerabilidades nos protocolos de troca de rede. No entanto, os desenvolvedores de software descobriram e corrigiram várias vulnerabilidades em serviços de rede populares. Entre os mais interessantes estavam o CVE-2020-1301 para o SMBv1, o que permitiu que o invasor executasse código remotamente em um sistema de destino. CVE-2020-0796 (SmbGhost), uma vulnerabilidade popular do SMBv3 entre os pesquisadores, recebeu um acompanhamento inesperado na forma de uma exploração que permitiu comprometer o sistema sem interagir com o usuário. A mesma versão do protocolo continha um erro, designado como CVE-2020-1206 e conhecido como vulnerabilidade SMBleed, que permitiu ao invasor obter uma parte da memória do kernel do Windows. Os pesquisadores até publicaram várias versões de exploração que usavam um pacote de SMBleed e SMBGhost para executar o código com privilégios do sistema. Nesse modo, o invasor pode instalar qualquer software e acessar qualquer informação no computador.
Ataques ao macOS da Apple
No segundo trimestre de 2020, descobrimos novas versões de ameaças previamente conhecidas e um novo backdoor, que recebeu o veredicto de Backdoor.OSX.Lador.a. O malware é notável por ter sido escrito em Go, um idioma que ganha popularidade como um meio de criar malware voltado para a plataforma macOS. Se você comparar o tamanho do arquivo Lador com qualquer backdoor criado no Objetivo C, a diferença será muito significativa: o tamanho de um arquivo Lador é de 5,5 megabytes, ou seja, muitas vezes maior. E tudo isso por causa do acesso remoto à máquina infectada e execução de código arbitrário baixado do centro de controle.
As 20 principais ameaças para macOS
Veredicto | %* | |
1 | Monitor.OSX.HistGrabber.b | 17.39 |
2 | Trojan-Downloader.OSX.Shlayer.a | 12.07 |
3 | AdWare.OSX.Pirrit.j | 9.10 |
4 | AdWare.OSX.Bnodlero.at | 8.21 |
5 | AdWare.OSX.Cimpli.k | 7.32 |
6 | AdWare.OSX.Pirrit.o | 5.57 |
7 | Trojan-Downloader.OSX.Agent.h | 4.19 |
8 | AdWare.OSX.Ketin.h | 4.03 |
9 | AdWare.OSX.Pirrit.x | 4.00 |
10 | AdWare.OSX.Spc.a | 3.98 |
11 | AdWare.OSX.Amc.c | 3.97 |
12 | Backdoor.OSX.Lador.a | 3.91 |
13 | AdWare.OSX.Pirrit.v | 3.22 |
14 | RiskTool.OSX.Spigot.a | 2.89 |
15 | AdWare.OSX.Bnodlero.t | 2.87 |
16 | AdWare.OSX.Cimpli.f | 2.85 |
17 | AdWare.OSX.Adload.g | 2.60 |
18 | AdWare.OSX.Pirrit.aa | 2.54 |
19 | AdWare.OSX.MacSearch.d | 2.44 |
20 | AdWare.OSX.Adload.h | 2.35 |
* Usuários únicos atacados por esse malware como uma porcentagem de todos os usuários de soluções de segurança kaspersky para macOS que foram atacados.
O ranking das ameaças mais comuns para a plataforma macOS não mudou muito em relação ao trimestre anterior e ainda é amplamente composto por adware. Como no primeiro trimestre de 2020, Shlayer (12,07%) era o Troiano mais comum. Esse malware carrega adware das famílias Pirrit, Bnodlero e Cimpli, que povoam nosso TOP 20.
O Lador.a backdoor, que mencionamos acima, entrou no ranking junto com adware.
Finalmente, no segundo trimestre de 2020, um grupo de programas potencialmente indesejados detectados coletivamente como HistGrabber.b se juntou ao ranking. O principal objetivo desse software é desempacotar arquivos, mas o HistGrabber.b também carregou silenciosamente o histórico de navegação do usuário para os servidores do desenvolvedor. Isso nãoé novidade : todos os aplicativos que roubam o histórico de navegação foram retirados da App Store há muito tempo, e servidores que poderiam receber os dados, desativados. No entanto, consideramos necessário informar os usuários de qualquer software desse tipo descoberto em seus dispositivos.
Geografia de ameaças
TOP 10 países
País* | %** | |
1 | Espanha | 9.82% |
2 | França | 7.73% |
3 | México | 6.70% |
4 | Itália | 6.54% |
5 | Índia | 6.47% |
6 | Canadá | 6.34% |
7 | Brasil | 6.25% |
8 | Eua | 5.99% |
9 | Reino Unido | 5.90% |
10 | Rússia | 5.77% |
* Excluídos da classificação estão países com relativamente poucos usuários de soluções de segurança Kaspersky para MacOS (menos de 5.000).
** Usuários únicos atacaram no país como uma porcentagem de todos os usuários de soluções de segurança Kaspersky para MacOS no mesmo país.
As ameaças mais comuns em todos os países da lista, sem exceção, empacotou vários adwares com o Trojan Shlayer.
Ataques de IoT
Estatísticas de ameaças de IoT
O segundo trimestre de 2020 não viu nenhuma mudança drástica na atividade de cibercriminosos visando dispositivos IoT: os atacantes mais frequentemente executavam campanhas de login e força bruta de senha da Telnet.
Telnet | 80.83% |
Ssh | 19.17% |
Distribuição de serviços atacados por número de endereços IP exclusivos de dispositivos de ataque, 2º trimestre de 2020
A comunicação com dispositivos IoT que fingiam estar infectados (e realmente armadilhas), era muito mais frequentemente conduzida via Telnet.
Telnet | 71.52% |
Ssh | 28.48% |
TOP 10 países por localização de dispositivos dos quais os ataques baseados em Telnet foram realizados em armadilhas da Kaspersky
País | %* |
China | 12.75% |
Brasil | 11.88% |
Egito | 8.32% |
Taiwan | 6.58% |
Irã | 5.17% |
Índia | 4.84% |
Rússia | 4.76% |
Vietnã | 3.59% |
Grécia | 3.22% |
Eua | 2.94% |
* Parte dos dispositivos dos quais os ataques foram realizados no país fora do número total de dispositivos
Os três países com mais dispositivos que lançaram ataques às armadilhas da Kaspersky Telnet permaneceram praticamente inalterados. China (12,75%) foi o primeiro, enquanto o Brasil (11,88%) e Egito (8,32%) trocaram de posição.
TOP 10 países por localização de dispositivos dos quais os ataques baseados em SSH foram realizados em armadilhas da Kaspersky
País | %* |
China | 22.12% |
Eua | 10.91% |
Vietnã | 8.20% |
Brasil | 5.34% |
Alemanha | 4.68% |
Rússia | 4.44% |
França | 3.42% |
Índia | 3.01% |
Egito | 2.77% |
Cingapura | 2.59% |
* Parte dos dispositivos dos quais os ataques foram realizados no país fora do número total de dispositivos
Assim como a Telnet, os três países onde mais ataques contra armadilhas SSH se originaram permaneceram inalterados a partir do primeiro trimestre de 2020: China (22,12%), EUA (10,91%) e Vietnã (8,20%).
Ameaças carregadas em armadilhas
Veredicto | %* |
Trojan-Downloader.Linux.NyaDrop.b | 32.78 |
Backdoor.Linux.Mirai.b | 17.47 |
HEUR:Backdoor.Linux.Mirai.b | 12.72 |
HEUR:Backdoor.Linux.Gafgyt.a | 9.76 |
Backdoor.Linux.Mirai.ba | 7.99 |
HEUR:Backdoor.Linux.Mirai.ba | 4.49 |
Backdoor.Linux.Gafgyt.bj | 2.23 |
HEUR:Trojan-Downloader.Shell.Agent.p | 1.66 |
Backdoor.Linux.Mirai.cn | 1.26 |
HEUR:Backdoor.Linux.Mirai.c | 0.73 |
* Compartilhar o tipo de malware na quantidade total de malware baixado para dispositivos IoT após um ataque bem sucedido.
Como no primeiro trimestre, o Trojan NyaDrop liderou pelo número de cargas em armadilhas. A família Mirai Trojan manteve sua relevância no 2º trimestre de 2020, ocupando metade do nosso ranking de ameaças de IoT.
Ataques via recursos da Web
As estatísticas desta seção são baseadas no Web Anti-Virus, que protege os usuários quando objetos maliciosos são baixados de páginas da Web maliciosas/infectadas. Sites maliciosos são especialmente criados por cibercriminosos; recursos da web com conteúdo criado pelo usuário (por exemplo, fóruns), bem como recursos legítimos hackeados, podem ser infectados.
Países que são fontes de ataques baseados na Web: TOP 10
As estatísticas a seguir mostram a distribuição por país das fontes de ataques da Internet bloqueadas pelos produtos Kaspersky em computadores de usuários (páginas da Web com redirecionamentos para explorações, sites contendo explorações e outros programas maliciosos, centros botnet C2, etc.). Qualquer host único pode ser a fonte de um ou mais ataques baseados na Web.
Para determinar a fonte geográfica de ataques baseados na Web, os nomes de domínio são combinados com seus endereços IP de domínio real e, em seguida, a localização geográfica de um endereço IP específico (GEOIP) é estabelecida.
No segundo trimestre de 2020, as soluções da Kaspersky derrotaram 899.744.810 ataques lançados a partir de recursos online localizados em 191 países em todo o mundo. Um total de 286.229.445 URLs únicos foram reconhecidos como maliciosos pelos componentes web antivírus.
Países onde os usuários enfrentaram o maior risco de infecção online
Para avaliar o risco de infecção online enfrentada por usuários em diferentes países, para cada país calculamos a parcela de usuários da Kaspersky em cujos computadores o Web Anti-Virus foi acionado durante o trimestre. Os dados resultantes fornecem uma indicação da agressividade do ambiente em que os computadores operam em diferentes países.
Essa classificação só inclui ataques de objetos maliciosos que se enquadram na classe Malware; ele não inclui gatilhos Web Anti-Virus em resposta a programas potencialmente perigosos ou indesejados, como RiskTool ou adware.
País* | % dos usuários atacados** | |
1 | Argélia | 11.2052 |
2 | Mongólia | 11.0337 |
3 | Albânia | 9.8699 |
4 | França | 9.8668 |
5 | Tunísia | 9.6513 |
6 | Bulgária | 9.5252 |
7 | Líbia | 8.5995 |
8 | Marrocos | 8.4784 |
9 | Grécia | 8.3735 |
10 | Vietnã | 8.2298 |
11 | Somália | 8.0938 |
12 | Geórgia | 7.9888 |
13 | Malásia | 7.9866 |
14 | Letônia | 7.8978 |
15 | Eau | 7.8675 |
16 | Catar | 7.6820 |
17 | Angola | 7.5147 |
18 | Reunião | 7.4958 |
19 | Laos | 7.4757 |
20 | Moçambique | 7.4702 |
* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 10.000).
** Usuários únicos alvo de ataques da classe Malware como uma parte de todos os usuários exclusivos da Kaspersky no país.
Essas estatísticas são baseadas em veredictos de detecção devolvidos pelo módulo Web Anti-Virus que foram recebidos de usuários de produtos Kaspersky que consentiram em fornecer dados estatísticos.
Em média, 5,73% dos computadores de usuários da Internet em todo o mundo sofreram pelo menos um ataque da classe Malware.
Ameaças locais
Nesta seção, analisamos dados estatísticos obtidos dos módulos OAS e ODS em produtos Kaspersky. Ele leva em conta programas maliciosos que foram encontrados diretamente nos computadores dos usuários ou mídia removível conectada a computadores (pen drives, cartões de memória da câmera, telefones, discos rígidos externos), ou que inicialmente entraram no computador de forma não aberta (por exemplo, programas incluídos em instaladores complexos, arquivos criptografados, etc.).
No segundo trimestre de 2020, nosso arquivo antivírus detectou 80.993.511 malwares e objetos potencialmente indesejados.
Países onde os usuários enfrentaram o maior risco de infecção local
Para cada país, calculamos a porcentagem de usuários da Kaspersky em cujos computadores File Anti-Virus foi acionado durante o período de relatórios. Essas estatísticas refletem o nível de infecção por computador pessoal em diferentes países.
Observe que a classificação inclui apenas ataques da classe Malware; ele não inclui gatilhos file anti-virus em resposta a programas potencialmente perigosos ou indesejados, como RiskTool ou adware.
País* | % dos usuários atacados** | |
1 | Turquemenistão | 48.0224 |
2 | Uzbequistão | 42.2632 |
3 | Tajiquistão | 42.1279 |
4 | Etiópia | 41.7213 |
5 | Afeganistão | 40.6278 |
6 | Myanmar | 39.1377 |
7 | Burkina Faso | 37.4560 |
8 | Benin | 37.4390 |
9 | China | 36.7346 |
10 | Quirguistão | 36.0847 |
11 | Vietnã | 35.4327 |
12 | Mauritânia | 34.2613 |
13 | Laos | 34.0350 |
14 | Mongólia | 33.6261 |
15 | Burundi | 33.4323 |
16 | Belarus | 33.0937 |
17 | Guiné | 33.0097 |
18 | Mali | 32.9902 |
19 | Togo | 32.6962 |
20 | Camarões | 32.6347 |
* Excluídos são países com relativamente poucos usuários da Kaspersky (menos de 10.000).
** Usuários únicos em cujos computadores ameaças locais da classe malware foram bloqueadas, como uma parte de todos os usuários exclusivos de produtos Kaspersky no país.
No geral, 17,05% dos computadores de usuário enfrentaram globalmente pelo menos uma ameaça local da classe Malware durante o 2º trimestre de 2020.
FONTE: SECURELIST