恶意软件,勒索软件和网络钓鱼-您必须知道的60个事实和统计信息!

恶意软件影响着我们所有人。我们已经成为
越来越依赖技术,因此更容易受到
恶意软件入侵.


这些恶意软件背后的人是
不断提出更强大的恶意软件和创造性的注入方式
进入受害者的计算机。这种情况比许多情况严重得多
实现.

虽然几乎不可能停止
大量的恶意软件涌入,人们总是可以采取预防措施来远离恶意软件
达到。更好地了解恶意软件中正在发生的事情
保护他们的方法.

如果人们知道什么可以击中他们,他们
也许能够更好地为可能的攻击做准备。本文将对您有所帮助
您扩展了恶意软件的知识库.

一些要点可能会帮助您实现
您可能面临的潜在威胁,而其他人可能会让您对
这些威胁可能造成的潜在损害。一些事实可能会吸引您
深入研究恶意软件的世界,有些可能会让您回头
并查看您的防病毒系统是否为最新.

Contents

更广泛的统计数据

让我们从一些原始数字开始
图表。各种网络安全企业和爱好者不断提出数据
阐明恶意软件世界中正在发生的事情。虽然大多数
这些信息通常令人恐惧,它可以帮助人们更好地理解和
预测趋势.

我们已经挑选了一些这样的
信息,使您可以快速了解世界上正在发生的事情
网络安全.

1.网络钓鱼,恶意软件和社会工程学位居榜首

三种主要的攻击
用户可能会面临网络钓鱼,恶意软件和社交工程。这是
现在已经连续3年了。网络钓鱼,恶意软件和
社会工程分别是44%,31%和27%.

(来源:伊萨卡)

2.据报告,网络攻击数量最多
北美

去年报告的网络攻击占43%
来自北美。但这不应与数量
发生的网络攻击。总数之间可能存在一些相关性
攻击次数和此统计信息,但比率可能会波动。重大的
网络攻击的数量未得到报告。欧洲占25%
报告的网络攻击.

(来源:伊萨卡)

3.在所有报告的网络犯罪中,有28%是针对
技术服务/咨询业

这个行业似乎吸引了很多
网络犯罪分子。第二大受影响的行业是银行业,
其次是政府机构,占网络犯罪总数的10%,占20%
已报告.

(来源:伊萨卡)

4.恶意软件事件的数量正在减少
而网络钓鱼正处于历史最高水平

Google的透明度报告表明
自2017年以来,充满恶意软件的网站一直在下降。但是,,
网络钓鱼网站的数量以指数级的速度增长
期。网络犯罪分子似乎更多地依靠网络钓鱼而不是尝试
插入恶意软件.

(来源:Google的透明度报告)

5. 65%的网络攻击针对中小型企业
商业

网络犯罪分子正在向
中小型企业。这样的组织通常没有足够的资金
为更复杂的攻击做好准备的资源。这使他们容易
猎物,趋势反映了相同.

(来源:赛宾特)

6.可能不需要的应用程序(PUA)仅弥补了
在所有网络威胁中的13.89%

恶意软件可以弥补大多数计算机威胁.
AV-TEST显示的数字表明,去年记录的威胁为86.11%,其中
所有恶意软件.

(来源:AV-TEST)

7.网络攻击增加了56%

互联网安全威胁报告
Symantec(赛门铁克)发布的数据显示,
网络攻击。增长似乎是指数级的,对于用户和
网络安全官员.

(来源:赛门铁克)

8.网络犯罪分子将业务瞄准更大的目标
清偿

恶意软件检测增加了79%
黑客意识到他们可以通过
针对企业而非个人.

(来源:Malwarebytes)

9.在Mac上发现了第一台计算机病毒

对于许多“ i-users”来说,这可能令人惊讶
在那里。早在Mac上,发现了一种名为Elk Cloner的计算机病毒
1982年。第一个基于PC的恶意软件叫Brain,于1986年发布。.

(来源:Livewire)

恶意软件

恶意软件不应与
其他网络威胁。它确实涵盖了数字的广泛子部分
威胁,我们有专门的部分来解释术语.

现在,本节将为您提供一个想法
当前恶意软件如何在数字世界造成严重破坏。不只是
造成金钱损失,但也会造成智力上的损失,有时甚至是身体上的损失.

恶意软件攻击的速度正在以
惊人的速度。随着不时出现新型恶意软件,
网络安全行业始终处于领先地位.

这是一些启发您的事实
就此事.

10. SonicWall记录了105.2亿次恶意软件攻击。
2018年

2018年恶意软件激增
攻击。记录的恶意软件数量达到105.2亿,打破了所有
以前的记录。但是,在接下来的几年中,这个数字大大下降了。
年。其他网络安全报告中也出现了类似的趋势,证实了
2019年恶意软件攻击数量减少.

(来源:Sonic Wall)

11.美国报告的网络攻击数量超过任何一个
即使减少了17%

美国仍然是恶意软件最多的国家
受影响的国家。一线希望是,攻击数量有所减少
与上一年相比。其他国家的趋势与此类似,
印度,瑞士和荷兰的少数例外.

(来源:Sonic Wall)

12.电子邮件仍然是传播最普遍的媒介
恶意软件

一项工作中最艰难的部分之一
黑客将在用户设备上传播并执行恶意软件。通常
需要有人在设备上运行恶意软件。电子邮件效果最佳
一种使某人单击恶意文件的方法。他们经常会混淆
具有常用格式的恶意软件,例如ZIP,PDF,DOC等.

(来源:IT Pro门户)

13.世界上32.77%的计算机被某些计算机感染了
恶意软件

2014年发布的报告指出
全世界将近三分之一的计算机正在处理
一些类型。在此期间,检测到多种新的恶意软件类型,并且
特洛伊木马是桌面.

(来源:TechNewsWorld)

14.与之相比,恶意软件活动增加了14%
到上一年

AV-TEST记录的恶意软件数量增加了14%
与2018年相比,2019年的活动有所增加
因为在撰写本文时,2019年还剩下一个月
文章。每年恶意软件活动的增长速度似乎正在达到
高原,但增长仍然显着.

(来源:AV-TEST)

15. macOS恶意软件的种类增加了两倍

苹果生态系统被认为更安全
最好将其与充满恶意软件的Windows和Android部分进行比较。但是最近的趋势
表明网络犯罪分子对macOS越来越感兴趣。有一个
一年中,用于macOS的恶意软件样本数量增加了近三倍
2018年.

(来源:AV-TEST)

16.手机越来越安全

SecureList报告减少了近一百万
与2018年第二季度相比的移动恶意软件检测。趋势
一直很稳定,如果使用手机,可以感觉相对安全一些
遵守安全规范.

(来源:SecureList)

17. 28.31%的伊朗移动用户受到移动设备的影响
恶意软件

伊朗是行动电话影响最大的国家
恶意软件。统计数据表明,该地区的移动用户比例最高
受手机上恶意软件的影响。美国的9.92%用户体验了移动
恶意软件攻击.

(来源:卡巴斯基)

18.每7秒发布一次新的恶意软件

网络犯罪分子正在
前所未有的速度。数量庞大的恶意软件
每年发布的版本在网络安全社区中越来越受到关注.

(来源:G DATA)

19.恶意软件攻击正在燃烧漏洞
组织机构

恶意软件的平均成本为260万美元,
每年一个组织。与数字相比增长了11%
来自上一年的数据。与其他网络威胁相比,这要高得多
组织面临的问题。基于网络的攻击和DDoS会在
对组织而言最昂贵的网络威胁列表.

(来源:埃森哲)

20.以目前的速度,移动恶意软件将变成十亿美元
到2020年工业

随着数量的不断增加
世界各地的移动互联网用户的数量以及更复杂的用户的涌入
移动恶意软件,网络犯罪分子可能造成多达10亿美元的损失.

(来源:迈克菲)

勒索软件

勒索软件是有史以来讨论最广泛的网络攻击之一。最初,它影响了全球的机构和个人。随着各种形式的勒索软件的出现,它仍然对每个人构成重大威胁.

勒索软件会加密数据,然后要求
如果所有者希望重新获得对数据的控制权,则为赎金。人们一无所知
勒索软件浪潮席卷全球的2016年该怎么做.
网络安全专家主张不要放弃他们的要求,因为这只会
激励他们继续回来.

保留已存储信息的备份
在远程驱动器上是应对这种威胁的最佳方法之一.

21.第一季度勒索软件攻击增长了118%
2019年

迈克菲的季度报告建议
勒索软件参与者越来越活跃。它还讨论了网络犯罪分子如何
正在转向其他媒介,而不是依靠大规模运动。的
趋势不会给企业带来好消息.

(来源:迈克菲)

22.到2021年,全球勒索软件损失将达到200亿美元

好像我们要继续听
关于勒索软件。预计到2010年将有200亿美元的损失
到2021年将比相关产品增长57%
成本是在2015年.

(来源:网络安全风险投资公司)

23.勒索软件数量减少但仍在产生
网络犯罪分子的巨额资金

赎金的平均成本增加到
2019年第二季度的价格为$ 36,295。与去年同期相比增长184%
该数字是上一季度.

(来源:Coveware)

24.由于勒索软件的平均停机时间为9.6天

所需的平均天数
解决问题的时间大约是2019年第二季度的10天。
比上一季度增长30%。增加大部分
归功于更复杂的勒索软件的引入.

(来源:Coveware)

25.勒索软件有望每11年攻击一次企业
到2021年底的秒数

根据网络安全的预测
风险投资机构,每14秒钟会对企业进行勒索软件攻击
到2019年底,到2021年底,这个数字将减少到11.

(来源:网络安全风险投资公司)

26.联邦快递公司向NotPetya损失了3亿美元

NotPetya,勒索软件,据信
起源于乌克兰,造成包裹运送损失3亿美元
巨人。 NotPetya影响了世界各地的许多企业和个人,
但联邦快递是其最大的客户之一.

(来源:路透社)

27.政府,制造业和医疗保健行业
一直是勒索软件的最大目标

勒索软件参与者的目标是更大的目标
数据敏感型组织比其他任何人都多。这使这些部门成为
勒索软件背后的多汁目标。政府,制造业和
医疗保健分别占所有勒索软件事件的27%,20%和14%
2019年上半年.

(来源:趋势科技)

网络钓鱼

并非每个网络犯罪分子都需要成为
专家级的黑客或程序员。有些人利用人类的心理和傻瓜
他们的受害者采取了错误的措施。骗子艺术家从那以后
时间未知,网络钓鱼是其数字版本.

电子邮件,伪造网站和伪造
广告是网络钓鱼诈骗者使用的一些媒介。一个应该
行使常识和极端预防措施以保持安全
威胁。了解网络钓鱼诈骗者的不同操作方式
还可以派上用场,并防止一个人成为受害者.

28.网络钓鱼攻击中有59%是出于经济利益,而
其余的都是为了间谍

网络钓鱼行为的很大一部分是
用于间谍活动。该统计数据为日益增加的用途提供了一些启示
网络战。报告还说,所有违规行为中有70%
与一个民族国家或国家隶属的参与者一起钓鱼.

(来源:Verizon)

29.网络钓鱼攻击数量在2018年增加了36%

Webroot年度威胁报告2019
报告发现的网络钓鱼站点数量增加了220%。趋势
也反映在攻击次数上。还有36%的网络钓鱼攻击
与2017年相比.

(来源:Webroot)

30.微软是网络钓鱼的首选品牌
罪犯

微软是最受骗的品牌
网络钓鱼攻击。攻击者经常发送旨在获取微软的电子邮件
用户的帐户凭据,这可能会导致
用户。 PayPal在列表中排名第二,其次是Facebook.

(来源:Vada Secure)

31.十分之一的URL是恶意的

您在网络上遇到的网址的10%
是恶意的。 Chrome等浏览器可帮助用户识别哪些网站
可能有害。它甚至会自动阻止其中一些网站.

(来源:赛门铁克)

32. 48%的恶意电子邮件附件是Office文件

黑客仍然发现它更容易
通过将用户隐藏在Office文件下诱使用户执行恶意软件,并
附件。虽然电子邮件使用量增加了5%,但近一半的恶意软件
电子邮件具有Office文件作为附件.

(来源:赛门铁克)

33. 93%的网络钓鱼域都有一个HTTPS网站

93%的网络钓鱼域被发现
在2018年9月至10月之间的Webroot拥有一个HTTPS站点。的统计是
相当令人震惊,并显示了网络犯罪分子是如何千方百计地骗人的
使用者.

(来源:Webroot)

34. 71%的群组使用鱼叉式网络钓鱼电子邮件作为
感染载体

将恶意软件注入系统
网络犯罪分子最艰巨的任务。他们越来越多
依靠鱼叉式网络钓鱼电子邮件将恶意软件引入系统。他们
发现更容易愚弄组织中的人来传播腐败
软件,并且目前该技巧似乎对他们有用.

(来源:赛门铁克)

35. 64%的组织在2000年经历了网络钓鱼攻击
2017年

网络钓鱼攻击越来越有针对性
井井有条64%的组织报告称在2000年遭受了网络钓鱼攻击
2017年。根据目前的趋势,似乎这个数字只会
未来增加.

(来源:Check Point)

36.每月创建150万个钓鱼网站

越来越多的网上诱骗网站
互联网是所有用户的最大关注点。攻击者欺骗用户的方式之一
是他们会欺骗某些著名品牌的网页并吸引用户
下载文件或填写凭据.

(来源:Webroot威胁报告)

劫持

劫持是世界各地人们所面临的新兴网络威胁。黑客会破坏网站,使他们能够访问用户在网站上的所有敏感信息。.

一旦信息丢失,用户可以
陷入很多麻烦。身份盗窃和金钱收益最大
此类攻击背后的原因。其他机制,例如2FA可以帮助
尽量减少这种欺诈造成的损失.

37. Formjacking危害每个网站超过4800个

劫持已经越来越多
网络犯罪分子中的流行方法。超过4800个独特的网站
每月受到劫持的影响.

(来源:赛门铁克)

38.劫持每月可能造成220万美元的损失
每个站点只有10张信用卡

一个可以轻易出售被盗的信用卡
在Darknet市场上的价格为45美元。并以目前的顶升速度,
每个网站甚至10张被盗的信用卡也可获取220万美元的网络犯罪收益
每月.

(来源:赛门铁克)

39.每个月都有4,818个唯一网站受到影响
2018年的劫持

网络罪犯正在发现更多
方便清除用户的付款相关信息。数量增加
受表单劫持影响的网站数量表明该网站可能构成
在未来将成为严重的网络安全问题.

(来源:《今日商业》)

40.黑客可能从英国航空赚了1700万美元
劫持攻击

英国航空公司的违规行为导致了细节
380,000张卡被盗,可能使网络犯罪分子赚了1700万美元。这个
估计值来自黑暗中通常被盗的信用卡详细信息的比率
网络。这等于是在航空公司
因数据泄露而被罚款1.83亿英镑.

(来源:赛门铁克,独立)

加密劫持

加密货币过去仅是
网络罪犯留在阴影中。在暗网市场上付款
来自勒索软件的勒索,以及其他类型的非法交易得到了推动
来自加密货币.

互联网上的反社会因素是
现在非法开采这种数字货币。从中挖掘加密货币
互联网需要强大的计算能力。一个人需要承受沉重
电费以及更好的计算机硬件成本.

Cryptojakckers将绕过此费用
通过使受害者的设备发挥作用来进行采矿。自从
负载分散在多个客户端之间,受害人几乎没有注意到
后台发生的活动.

随着价值的下降
如今,加密货币越来越多的矿工正在向
cryptojacking,因为如果一个人承担所有
相关费用.

41.随着价格骤降,加密劫持数量减少
加密货币

密码劫持者似乎受到了
持续降低加密货币的价值。减少了52%
2018年的加密劫机事件。但是,人们可以期待更多
如果数字货币的价值再次飙升,则发生密码劫持事件.

(来源:赛门铁克)

42.加密劫持现在比勒索软件更受欢迎
在网络罪犯中

组织采取保障措施
打击勒索软件之后,网络犯罪分子正朝着另一种途径
赚一些钱。密码劫持不一定对用户的设备有害
而且很少引起注意。趋势指出,现在越来越多的黑客
走向加密劫持.

(来源:《福布斯》)

43.第一个报告的加密劫持者实例
监禁来自日本

吉田真香可能是第一人称
因参与加密劫持而被判入狱。 24岁
将挖掘工具隐藏在在线游戏作弊工具中。大约有90
从他的博客上下载了该工具,他就能够挖掘加密货币
价值$ 45.

(来源:ZD Net)

44.中小企业承担着近
83%的加密矿流量

由于一般中小企业
负担不起强大的网络安全安装的费用,事实证明
容易成为加密劫持者的猎物。大型企业非常有能力保持
这样的危险.

(来源:卡巴斯基)

45. 62%的加密矿流量来自美国

Cryptojackers似乎是专门
定位到美国。这个国家占了更多的矿山开采方式
流量比其他任何国家都大。接下来的两个国家是
加拿大和南非,各自的流量份额为2%.

(来源:卡巴斯基)

最明显的恶意软件攻击

有一些恶意软件攻击
改变了对网络安全的认识。这些攻击要么影响很大一部分
还是他们在做自己的工作时非常有效率
应该做的.

我们提到了一些恶意软件攻击
引起了全球关注。尽管这些攻击大多数都具有破坏性
的影响,他们给受害者和网络安全行业带来了一些教训
学习.

46.伊洛维尤

这是病毒的名称,
2000年发生的数字混乱事件。
24岁的Onel de Guzman。后来他声称自己为自己制造了病毒
论文。该病毒会打开一个名为ILOVEYOU的文件,其中包含一个
附件LOVE-LETTER-FOR-YOU。那些迷失于开放的诱惑
文件,发现病毒在计算机中传播并影响文件,甚至
在某些情况下,通过电子邮件将自身传播到其他设备.

据信已经影响了4500万
Windows PC。自该病毒的创建者以来没有面临任何法律诉讼
菲律宾当时没有关于网络犯罪的法律.

(来源:英国广播公司)

47. Sasser病毒

该蠕虫由18岁的德国人制造
这个男孩在2004年跨过一百万台计算机。
Windows设备中的漏洞,无需人工干预即可传播.
与其他病毒不同,它可以跨设备重新生成,而无需
电子邮件附件和文件.

(来源:新闻科学家)

48.宙斯木马

也称为Zbot,此木马具有
感染了全球数百万台计算机。网络罪犯使用它来
访问存储在用户设备中的敏感信息。其他一些
Zeus附带的威胁是它可以修改和删除文件
你的系统。有些人还使用它来提供勒索软件。它可以感染任何Windows
设备。该木马的一些受欢迎的受害者是美国国家航空航天局(NASA),
美国,思科,亚马逊等.

(来源:Avast)

49. Stuxnet

据说这是最有争议的
曾经制造过的计算机病毒。关于Stuxnet的一切,从其起源到
其目的是令人兴奋和神秘。蠕虫感染了很多年之后
发布后,几乎可以确认美国和以色列
共同负责创建Stuxnet。也可以称之为
自该蠕虫的目的是摧毁
核武器发展计划.

它确实做到了。这个复杂
蠕虫旨在使核反应堆离心机旋转得如此之快,以至于它
由于劳累而受损。一旦他们能够感染核
装有蠕虫的反应堆计算机,没人知道蠕虫出了什么问题
继续实现其目标.

(来源:CSO在线)

50. CryptoLocker

该恶意软件使它成为了新闻
比过去几年中的其他任何人都多。特洛伊木马属于更广泛的类别
勒索软件,我们知道您可以识别该词。初始勒索软件
攻击涉及使用CryptoLocker。 CryptoLocker会进入用户的
通过电子邮件或USB记忆棒等媒体访问设备。然后它将加密
硬盘上的某些文件,然后要求用户支付赎金,如果他们
要获取解密密钥.

(来源:卡巴斯基)

命名法

让我们结束之间的所有困惑
不同形式的恶意软件。在本节中,我们定义了不同类型的
网络威胁。这将有助于您更好地理解该主题,并
区分不同形式.

51.恶意软件

恶意软件一词是恶意软件的缩写
软件。它是用于集体定义软件系列的术语
旨在引起系统故障。有几种方法可以
恶意软件已注入系统,并且可以根据以下信息对它们进行进一步分类
恶意软件的行为.

(来源:SearchSecurity)

52.病毒

人们经常对恶意软件感到困惑
和病毒。计算机病毒的功能类似于生物学病毒。一旦找到
主机,它将等待适当的条件,然后迅速分散到整个主机
系统损坏了所有文件。与恶意软件不同,病毒无法对其执行
拥有.

(来源:YouTube)

53.蠕虫

蠕虫旨在创建以下内容的副本
本身,并散布在整个系统或网络中。不需要任何
执行的人机交互。网络罪犯使用蠕虫来攻击各种
目的。可以修改和删除文件,在
系统,创建后门,进行DDoS攻击等等.

(来源:诺顿)

54.勒索软件

勒索软件将进入系统并
加密所有文件,使用户无法访问任何文件。的
然后,创作者会向用户要求赎金,以换取解密
键。通常是公共办公室受到此类恶意软件的监视.

(来源:CSO)

55.潜在有害恶意软件(PUA)

与恶意软件不同,PUA并非恶意
它们可能会以某种方式影响系统的平稳运行.
此类应用程序的一些示例是广告软件,远程管理工具,
网络扫描工具,卸载工具等。不难理解
如何将PUA用于不良目的.

(来源:Sophos)

56.广告软件

广告软件旨在将用户的
带有广告的浏览器。这样的恶意软件可能很烦人,
有时很难摆脱它们。广告软件还可能导致恶意软件
网站,这些网站会自动启动下载不需要的程序
未经用户许可.

(来源:Malwarebytes)

57.间谍软件

顾名思义,间谍软件会
秘密收集您的个人信息并将其传输给黑客。这样的
该软件可以记录您的银行详细信息和其他敏感信息。另一个
间谍软件的常用用法是记录用户的在线活动并将其发送给市场
公司.

(来源:Veracode)

58.特洛伊木马

就像希腊人用木马礼物一样
进入严密监视的特洛伊市,通常会注入特洛伊木马
伪装成其他软件的系统。用户安装后,可以
造成黑客获得您的计算机访问权的各种后果
记录数据并下载系统上的其他恶意软件.

(来源:卡巴斯基)

59. Rootkit

Rootkit允许黑客获得远程控制
在不通知用户的情况下访问设备。没必要
提到一旦安装了rootkit,损害可能是灾难性的。黑客
可以修改和删除设备上存储的文件,更改系统配置
还有更多。它可以下载该设备的有害软件并窃取
敏感信息.

(来源:Comodo)

60.机器人

机器人既用于货真价实的商品,也用于
有害目的一样。机器人是旨在自动化的计算机程序
具体任务。人们在日常生活中遇到很多机器人。这些是
二手即时通讯网站,视频游戏,在线比赛等。网络犯罪分子
可以使用漫游器以多种方式破坏系统。它们可以用来发射
DDoS攻击,以爬网服务器获取信息,像蠕虫一样重新生成,创建
黑客的后门访问,等等.

(来源:思科)

数据源 & 参考文献

  1. 伊萨卡
  2. 伊萨卡
  3. 伊萨卡
  4. Google的
    透明度报告
  5. 赛宾特
  6. 视听测试
  7. 赛门铁克
  8. 恶意软件字节
  9. 活线
  10. 音速
  11. 音速

  12. 专业门户
  13. 科技新闻世界
  14. 视听测试
  15. 视听测试
  16. 安全清单
  17. 卡巴斯基
  18. G
    数据
  19. 埃森哲
  20. 迈克菲
  21. 迈克菲
  22. 网络安全
    风险投资
  23. 科威软件
  24. 科威软件
  25. 网络安全
    风险投资
  26. 路透社
  27. 趋势
  28. 威瑞森
  29. Webroot
  30. 瓦达
    安全
  31. 赛门铁克
  32. 赛门铁克
  33. Webroot
  34. 赛门铁克
  35. 校验
  36. Webroot
    威胁报告
  37. 赛门铁克
  38. 赛门铁克
  39. 商业
    今天
  40. 赛门铁克,
    独立
  41. 赛门铁克
  42. 福布斯
  43. ZD
  44. 卡巴斯基
  45. 卡珀斯基
  46. 英国广播公司
  47. 新闻学家
  48. 阿瓦斯特
  49. 公民社会组织
    线上
  50. 卡巴斯基
  51. SearchSecurity
  52. YouTube的
  53. 诺顿
  54. 公民社会组织
  55. 索福斯
  56. 恶意软件字节
  57. Veracode
  58. 卡巴斯基
  59. 科摩多
  60. 思科公司
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map