Cyberzagrożenia: Polska najbardziej zagrożonym krajem Unii Europejskiej
-
- 23.12.2015, godz. 11:41
Polskie komputery są najczęściej atakowane w Unii Europejskiej. Hakerzy wykorzystują do tego celu przede wszystkim złośliwe oprogramowanie Conficker.
Firma Check Point Software Technlologies w oparciu o ThreatCloud World Cyber Threat Map (map cyberzagrożeń ukazująca w czasie rzeczywistym miejsca i sposoby przeprowadzania cyberataków) opublikowała nowy raport na temat cyberzagrożeń w listopadzie, z którymi musiały się zmierzyć poszczególne kraje.
Jak wypadła Polska?
Z raportu wynika, że Polska uplasowała się na 34 miejscu, czyli zyskaliśmy trzy oczka w porównaniu do zestawienia październikowego. Nie ma się jednak z czego cieszyć, ponieważ:
- współczynnik zagrożenia naszych komputerów wzrósł z 9,2 do 17,2 pkt
- 34 miejsce zajęliśmy w ujęciu globalnym, natomiast w Unii Europejskiej przypadło nam niechlubne pierwsze miejsce
Zobacz również:
Kolejne interesujące dane
W raporcie czytamy też, że firma Check Point zidentyfikowała w listopadzie ponad 1200 różnych rodzin złośliwego oprogramowania. Poniżej trzy najczęściej wykorzystywane:
1. Conficker – odpowiada za 20% wszystkich rozpoznanych ataków, urządzenia zainfekowane przez takie oprogramowanie są kontrolowane przez botnet. Wyłącza usługi zabezpieczeń, co naraża komputery na inne infekcje.
2. Cutwail – botnet używany głównie do rozsyłania spamu oraz ataków DDos.
3. Necurs - używany jako backdoor do pobierania kolejnych złośliwych programów na zainfekowane urządzenie oraz do wyłączania usług zabezpieczeń, aby uniemożliwić jego wykrycie
Dodatkowo dowiadujemy się, że obecność złośliwego oprogramowania na urządzeniach mobilnych w wzrosła o 17%. Najaktywniejsze były trzy rodziny malware:
1. Xinyin – obserwowany jako trojan clicker wykonujący fałszywe kliknięcia na chińskich stronach reklamowych.
2. Ztorg – trojan wykorzystujący uprawnienia użytkownika root w celu pobierania i instalowania aplikacji na telefonie komórkowym bez wiedzy użytkownika.
3. AndroRAT – złośliwe oprogramowanie, które może zostać pobrane wraz z legalną aplikacją mobilną i zainstalowane bez wiedzy użytkownika, dając hakerowi pełną zdalną kontrolę nad urządzeniem z systemem Android.
Co warte podkreślenia, wszystkie atakowały platformę Android...