Перейти к содержанию

Лаборатория Касперского: новый виток атак на Mac-компьютеры


Рекомендуемые сообщения

И что видно наглядно на этой платформе?

Кстати - какова ее доля рынка?

у iOS? смотрите сами:

nielsen.jpg

доля рынка.

 

apple-wwdc-2012-_1001.jpg

доля интернет-трафика.

 

Пока гром не грянет - кто-то там не перекрестится.

Возможно кто-то другой хочет поменять эту тенденцию?

а если до сих пор не грянул, так надо самим бабахнуть? :)

 

Раскрывающийся текст:

Symantec: Apple успешно разрушила Mac-ботнет

MacBook-1.jpg

Антивирусная компания Symantec, разрабатывающая решения для защиты персональных данных пользователей компьютеров Mac и Windows, сообщила о сокращении количества зараженных Apple-компьютеров троянской программой Flashback.

По мнению основателя Лаборатории Касперского, эпидемия Flashback — это лишь первая ласточка, и со временем число вредоносных программ для Mac будет нарастать, как снежный ком. Технически Windows и Mac мало чем отличаются друг от друга, а руководство Apple осознанно обманывает пользователей, утверждает Евгений Касперский.

http://www.macdigger.ru/macall/symantec-ap...mac-botnet.html

 

 

кстати, статья наглядно показывает, как расходятся взгляды двух компаний. самое забавное, что о сроках "нарастания" снежного кома Е.К. решил воздержаться.

 

 

Ссылка на комментарий
Поделиться на другие сайты

у iOS? смотрите сами:

nielsen.jpg

доля рынка.

 

apple-wwdc-2012-_1001.jpg

доля интернет-трафика.

Это графики по какому региону?

Вопрос простенький, но важный для уточнения ситуации, так как доля устройств Apple ну скажем в Техасе и на Кубани, измеренная в процентах будет мягко говоря несколько разной.

И доля Aplle в США и Монголии - тоже разной.

И даже более глобально: доля "По Северной Америке" в сравнениии с "экваториальной Африкой" - тоже выйдет разный процент Apple, и тоже не в пользу экваториальной Африки.

:)

Ссылка на комментарий
Поделиться на другие сайты

Это графики по какому региону?

второй график охватывает почти все регионы, по поводу первого - не знаю.

Раскрывающийся текст:

"Сафари - лучший и самый популярный мобильный браузер на планете. Около 2/3 мобильного трафика приходится на Safari и iOS.".

post-21457-1339484133_thumb.png

http://events.apple.com.edgesuite.net/126p...vent/index.html ~ 88 минута. кстати, очень рекомендую еще самое начало посмотреть, там Сири шуточки травит. :)

 

post-21457-1339483522_thumb.png

еще надыбал netmarketshare.com. вроде тоже мировая статистика.

 

представляете, да, масштаб какой? около 2/3 трафика на мобильном рынке и никаких (по данным антивирусных компаний) атак.

Ссылка на комментарий
Поделиться на другие сайты

"Сафари - лучший и самый популярный мобильный браузер на планете. Около 2/3 мобильного трафика приходится на Safari

Ни на одной из указанных диаграмм не показаны доли браузеров )))

Для сведения ОС != браузер

Ссылка на комментарий
Поделиться на другие сайты

Ни на одной из указанных диаграмм не показаны доли браузеров )))

Для сведения ОС != браузер

post-21457-1339524880_thumb.png

доля рынка мобильных браузеров, по данным netmarketshare.com.

Ссылка на комментарий
Поделиться на другие сайты

:) у меня мобильный класса бабушкофон в интернет все таки выходить (через WAP) - интересно ;)

По какой статье проходит встроенный браузер - other?

 

Что-то мне слабо верится что Эплловских смартфонов в 60 с копейками раз больше чем обычных мобильных :)

Ссылка на комментарий
Поделиться на другие сайты

Что-то мне слабо верится что Эплловских смартфонов в 60 с копейками раз больше чем обычных мобильных

А если всё же брать количество траффика, а не количество устройств?

Ссылка на комментарий
Поделиться на другие сайты

А если всё же брать количество траффика, а не количество устройств?

Как бы указанный график не о трафике ))))

Ссылка на комментарий
Поделиться на другие сайты

а как вы считаете, исходя из чего тот график взят?

:)

Например - какой браузер при скачивании 1 Мб данных скачивает больше - Вот сафари и качает в 60 раз больше ;)

Ссылка на комментарий
Поделиться на другие сайты

я, скорее, доверю поисковому гиганту, чем тем, кто по ошибке блокируют Facebook или BBC. :)

Который обязан сливать данные спецслужбам, т.е. госструктурам.

 

Ну не, я ему не доверяю, как раз по этой причине. Да и статистика статистике рознь.

Была бы честная борьба на рынке браузеров для Windows - вся альтернатива измерялась бы в единицах процентов.

Однако пришли антимонопольщики (т.е. госструктуры), и огромная MS была вынуждена де-факто сдать рынок браузеров.

Ссылка на комментарий
Поделиться на другие сайты

Который обязан сливать данные спецслужбам, т.е. госструктурам.
Все так или иначе сливают, работают или связаны с эдакими госструктурами. Только сотрудничество у всех разное. Иначе плохи бы были эти службы и не выполняли своих функций :)
Ссылка на комментарий
Поделиться на другие сайты

  • oit закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Предлагаем вам поучаствовать в викторине, посвящённой деловым новостям «Лаборатории Касперского», при прохождении которой можно узнать о достижениях компании, особенностях защитных продуктов, предотвращённых угрозах и иных аспектах деятельности организации. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 10 февраля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • ARKHIPOV
      От ARKHIPOV
      Добрый день! Пару дней назад компьютер после стандартного запуска вывел синий экран (BSOD). При отключении интернет соединения данная проблема исчезла. Это побудило меня приобрести ключ к Касперскому (до этого пользовался Malware, пробником, который истек и защиту в реальном времени уже не оказывал). Проверив ПК на вирусы, обнаружились Трояны (к сожалению логов и скринов не сохранил, причина дальше). Вирус сидел в exeшнике GoogleUpdate. Отключил службы, связанные с апдейтом гугла, удалил файлы связанные с ним, после полной проверки перезагрузил ПК и обнаружил надпись в Касперском: "Некоторые компоненты защиты повреждены", переустановил К (сообщение пропало и логи про удаленный вирус тоже), снова проверил на вирусы, снова перезагрузил, получил тот же результат. У меня подозрение на наличие майнера, который не удаляется стандартным путем и сидит где-то в системных файлах и службах. Прошу помочь восстановить работу служб и системы. Без интернет соединения ПК летает хорошо, при подключении работает медленней.
      CollectionLog-2025.02.18-11.00.zip
×
×
  • Создать...