季度資料

根據卡巴斯基安全網路,2023年第二季度:

卡巴斯基解決方案阻止了來自全球線上資源的8.0193億次攻擊。

Web反病毒元件共檢測到2.0971億多個唯一連結。

在95546名獨立使用者的計算機上阻止了試圖執行惡意軟體從網上銀行賬戶竊取資金的行為。

在57612名獨立使用者的計算機上挫敗了勒索軟體攻擊。

檔案反病毒檢測到3962萬多個獨特的惡意和潛在不需要的物件。

金融威脅

金融威脅統計

在2023年第二季度,卡巴斯基解決方案阻止了旨在從95546個獨立使用者的計算機上竊取銀行賬戶資金的惡意軟體。

最多產的群體

從事所謂“雙重勒索”的勒索軟體組織,即竊取和加密機密資料。這些組織大多以大公司為目標,並經常維護一個DLS(資料洩露站點),在那裡他們釋出了他們攻擊過的組織的列表。2023年第二季度最繁忙的勒索軟體團伙名單如下:

該圖顯示了每個小組在所有小組的DLS上公佈的受害者總數中所佔的份額。

更新

2023年第二季度檢測到15個新的勒索軟體家族和1917個這種惡意軟體型別的新修改。

被勒索木馬攻擊的使用者數量

第二季度,卡巴斯基產品和技術保護了57612名使用者免受勒索軟體攻擊。

礦工

新礦機修改的數量

2023年第二季度,卡巴斯基解決方案檢測到2184個新的礦機修改。

被礦工攻擊的使用者數量

第二季度在全球384063名卡巴斯基產品獨立使用者的計算機上檢測到礦工的攻擊。

脆弱性統計

卡巴斯基產品在第二季度檢測到大約30萬次攻擊企圖。與往常一樣,大多數檢測都與Microsoft Office應用程式有關,但份額(75.53%)低了3個百分點。

最常被利用的漏洞如下:

  • CVE -2017-11882和CVE-2018-0802:等式編輯器漏洞,允許在公式處理期間破壞應用程式記憶體,然後在系統中執行任意程式碼
  • CVE -2017-0199允許使用MS Office載入惡意指令碼。
  • CVE -2017-8570允許將惡意HTA指令碼載入到系統中。

下一個最常見的類別是瀏覽器漏洞(佔8.2%,下降1個百分點)。

緊隨其後的是Java平臺(4.83%)、Android(4.33%)和Adobe Flash(4.10%)。

物聯網攻擊

物聯網威脅統計

2023年第二季度,大多數攻擊卡巴斯基蜜罐的裝置再次使用Telnet協議。

攻擊物聯網蜜罐

與往常一樣,第二季度SSH攻擊的主要來源是美國(11.5%))和亞太地區。中國大陸的份額增長尤為顯著:從6.8%增長到12.63%。

來自中國大陸的Telnet攻擊份額下降到35.38%,但中國仍然是最大的。相反,越南的份額從0.88%大幅上升至5.39%。印度(14.03%)和巴西(6.36%)分別保持第二和第三的位置。

作為網路攻擊來源的國家和地區:前10名

第二季度,卡巴斯基解決方案在全球範圍內阻止了8.0193億多次從線上資源發起的攻擊。Web防病毒元件檢測到的唯一連結數為2.0971億多條。