Team also Reveals Top 10 Mobile Malware Families, Top 10 Botnets, Top
10 Countries Responsible for the Majority of the World’s Spam and Top 10
Malware Families
Dubai, UAE., February
26, 2014 ― Fortinet®
(NASDAQ: FTNT) − a world leader in high-performance network security –
today announced the findings of its FortiGuard threat landscape research for
the period of January 1, 2013 – December 31, 2013. The complete report can be
downloaded here: http://www.fortinet.com/resource_center/whitepapers/threat-landscape-report-2014.html
Android
OS Dominates Mobile Malware Landscape
2013 was a bumper crop for malware targeting mobile devices. Looking back at
the entire year FortiGuard®
Labs observed Android was the dominant platform of choice
for malware developers, representing 96.5% of all mobile malware infections
detected by FortiGuard Labs. Symbian was a distant second at 3.45% and iOS,
BlackBerry, PalmOS and Windows together don’t even warrant 1%.
“The rapid growth of malware targeting Android continues to be of
concern to system administrators who have implemented a mobile device strategy
on their networks,” said Axelle Apvrille, senior mobile antivirus researcher
with Fortinet's FortiGuard Labs. “FortiGuard Labs detected over 1,800 new
distinct families of viruses in the past year, and the majority of those are
targeting Google’s Android platform. Looking at the growth of Android malware,
we can see that there is much to be concerned about in 2014. The growth shows
no signs of slowing; in fact, the growth seems to be accelerating. As more
Android-based devices are purchased and taken online, the opportunities for
attackers to infect increases as well.”
While attacks on platforms such as Symbian wane, attackers have
made Android the number one mobile target. The NewyearL.B Android malware,
which was bundled inside seemingly harmless downloads like a flashlight
application, continued to target millions of devices and was the number one
mobile malware family seen all year. Unwitting or unaware users looking to try
out the latest games or apps find themselves unknowingly sharing a wealth of
personal information with an attacker, leading to obtrusive advertisements and
other negative effects, such as allowing NewyearL.B permission to add and
remove system icons and modify and delete the contents of any external storage.
And the distribution of Android malware continues to accelerate.
“Clearly cybercriminals are putting a substantial amount of effort
into churning out hundreds of thousands of new variants daily in the hopes that
some of them will be successfully implanted on a target device,” Apvrille
concluded.
Top
10 Mobile Malware Families based on Reported Incidents
1. Android/NewyearL.B
2. Android/DrdLight.D
3. Android/DrdDream
4. Android/SMSSend
Family
5. Android/OpFake
Family
6. Android/Basebridge.A
7. Android/Agent
Family
8. Android/AndCom.A
9. Android/Lotoor
Family
10. Android/Qdplugin.A
ZeroAccess: The Most Prolific
Botnet of the Year
Earlier
in 2013, FortiGuard Labs reported on the ZeroAccess botnet and how its
controllers were systematically adding
about 100,000 new infections weekly, leading researchers to believe that
the person or persons behind it were not only paying a substantial amount of
money weekly to generate new affiliate infections, but that they were able to
make a significant amount of money doing so.
“Like other
cybercriminals, ZeroAccess’s owners have taken pages from the playbooks of
legitimate businesses and made successful attempts to diversify their income
generation,” said Richard Henderson, security strategist with Fortinet’s
FortiGuard Labs. “We saw 32- and 64-bit versions of ZeroAccess being used to
commit click fraud, search engine poisoning and to mine Bitcoin. With the
dramatic rise in Bitcoin value over 2013, it’s likely that the owners of
ZeroAccess have profited substantially on the backs of their victims.”
Top 10 Botnets Based on Reported Incidents
with Percentage of Overall Dominance
1. ZeroAccess
(88.65%)
2.
Andromeda (3.76%)
3.
Jeefo (3.58%)
4.
Smoke (2.03%)
5.
Morto (0.91%)
6.
Mariposa (0.43%)
7.
Waledac (0.18%)
8.
IMDDOS (0.18%)
9.
Mazben (0.15%)
10. Torpig
(0.10%)
India Leads the World in Spam Delivery
Fortinet
antispam appliances around the world last year blocked billions of spam emails.
“Spammers
will try multiple methods to foil scanners and to entice users to click on the
links inside their messages including fake fax messages, pharmaceutical ads,
e-cards and malicious attachments or links designed to deliver malware,” Henderson
continued. “Perhaps what is most interesting is how diversified spammers are
globally when it comes to sending their messages: our statistics shows that
while about half of all total messages we saw in 2013 came from Eastern Europe
and Russia, the remaining countries in our top 10 are located all over the
globe.”
Top 10 Country IPs Sending Spam on a Monthly
Basis Based on Number of Reported Incidents with Percentage of Overall Dominance
1. India
(22.66%)
2.
China (18.39%)
3.
Belarus (12.40%)
4.
Russia (10.27%)
5.
USA (10.06%)
6.
Kazakhstan (6.14%)
7.
Spain (5.37%)
8.
Argentina (5.00%)
9.
Ukraine (4.93%)
10. Taiwan
(4.78%)
ZeuS is Still the King of the Malware Hill
In
terms of general PC malware, the ZeuS trojan took the top spot in 2013, with
over 20 million attempts to infect FortiGate-protected networks. ZeuS first
showed up on computers in 2007 and has been a thorn in the side of Internet
users ever since. The 2011 leak of ZeuS’ source code led to an explosion of
copy cat variants by aspiring cybercriminals looking to make their fortunes on
the backs of innocent victims.
“An
interesting and nefarious development late in 2013 saw ZeuS infections being
used in a new way,” Henderson continued. “While ZeuS was often used as a
financial trojan, a significant number of ZeuS infections were used to deliver
and execute the Cryptolocker ransomware. Cryptolocker put a new spin on
ransomware in that it used uniquely generated cryptographic key pairs to fully encrypt
the contents of a victim’s computer, and
any mapped drive the victim had the ability to write to. Cryptolocker
would then inform the victim they had a short period of time to pay a
significant ransom - sometimes as much as a few hundred dollars, and typically
only paid using the Bitcoin cryptocurrency - before the encryption key used to
encrypt the victim’s computer was deleted, making the victim’s files completely unrecoverable.”
Victims
ranged from home users losing thousands of personally significant files such as
photographs and home movies, to businesses of all sizes and public agencies.
Cryptolocker was also seen to infect users via other methods, including
infected flash drives, often in combination with fake program activation tools commonly
spread through file sharing sites and through infected email attachments.
Top 10 Malware
Families Basis Based on Number of Reported
Incidents
1.
W32/ZeuS(Zbot) Family
2. W32/Tepfer Family
3.
JS/FBJack.A
4.
PDF/Script.JS
5. W32/ZeroAccess Family
6. W32/Kryptik Family
7. JS/IFrame Family
8.
W32/Yakes.B
9.
X97M/Agent.F
10.
W32/Blocker Family
Zero Day Vulnerabilities
FortiGuard Labs actively research and discover zero-day
vulnerabilities in products that are likely candidates that a hacker would also
uncover. Once the flaw is discovered, it is confidentially disclosed to the
affected vendor under the Labs’ Responsible Disclosure protocols. Since research began in 2006, FortiGuard Labs
has discovered 142 zero-day vulnerabilities. To date, 14 remain unpatched. In
2013, the Labs discovered and responsibly disclosed 18 new zero-days, 12 of which remain unpatched. The majority of these vulnerabilities
were classified as Important or Critical.
About FortiGuard Labs
FortiGuard Labs compiled threat statistics and trends for this
threat period based on data collected from FortiGate®
network security appliances and intelligence systems in production worldwide.
Customers who use Fortinet's FortiGuard Services should be protected against
the vulnerabilities outlined in this report as long as the appropriate
configuration parameters are in place.
FortiGuard Services offer broad security solutions including
antivirus, intrusion prevention, Web content filtering and anti-spam
capabilities. These services help protect against threats on both application
and network layers. FortiGuard Services are updated by FortiGuard Labs, which
enables Fortinet to deliver a combination of multi-layered security
intelligence and zero-day protection from new and emerging threats. For
customers with a subscription to FortiGuard, these updates are delivered to all
FortiGate, FortiMail™
and FortiClient™
products.
Ongoing research can be found in the FortiGuard
Center or via FortiGuard
Labs' RSS
feed. Additional discussion on
security technologies and threat analysis can be found at the FortiGuard
Blog.
5% من مجموع البرمجيات الضارة
المكتشفة على الأجهزة النقالة تستند إلى نظام تشغيل أندرويد
يأتي سيمبيان في
المرتبة الثانية بنسبة 3.45%، في حين يمثل كل من نظام iOS،
وبلاكبيري، وبالم أو إس، ووندوز معاً أقل من 1%؛ كما يكشف التقرير عن الدول العشر المسؤولة
عن معظم الرسائل غير المرغوب بها في العالم
دبي، الإمارات العربية المتحدة،
26 فبراير 2014 - أعلنت شركة فورتينت (المدرجة في بورصة ناسداك تحت الرمز: FTNT)- الشركة الرائدة عالمياً في مجال أمن الشبكات عالية الأداء- اليوم عن نتائج الأبحاث
التي أجرتها مختبرات فورتيجارد بشأن مشهد
التهديدات العالمي للفترة من 1 يناير 2013 – 31 ديسمبر 2013. ويمكن تحميل التقرير
كاملاً هنا:
بحثت مختبرات
فورتيجارد على مدى السنة الماضية برمتها ولاحظت أن نظام أندرويد هو المنصة
المفضلة لمطوري البرمجيات الضارة، حيث مثلت 96.5 ٪ من جميع حالات الإصابة
بالبرمجيات الضارة للأجهزة النقالة التي تم الكشف عنها بواسطة فورتيجارد. وجاء
نظام سيمبيان في المركز الثاني بفارق كبير بنسبة 3.45٪ في حين لم تتجاوز كل من
أنظمة iOS، وبلاكبيري، وبالم أو إس، وويندوز معاً نسبة 1 ٪.
وقال أكسيل أبفريل، الباحث الأول في مجال مكافحة
الفيروسات النقالة في مختبرات فورتيجارد من فورتينت: "ما يزال النمو السريع
للبرمجيات الضارة التي تستهدف نظام أندرويد يشكل مصدر قلق لمسؤولي النظم الذين ينفذون
استراتيجية للأجهزة النقالة على شبكاتهم. فقد كشفت مختبرات فورتيجارد عن أكثر من 1.800
أسرة متميزة جديدة من الفيروسات في العام الماضي، تستهدف غالبيتها منصة غوغل
أندرويد. وبالنظر إلى النمو المتسارع للبرمجيات الضارة على أندرويد، يمكننا توقع
الكثير من المخاوف خلال عام 2014. ولا يبدي هذا النمو أية علامات للتباطؤ، بل على
العكس، يبدو أنه آخذ بالتسارع. ومع شراء المزيد من أجهزة أندرويد وربطها بشبكة الانترنت،
فإن الفرص المتاحة أمام المهاجمين لإحداث الضرر تتزايد كذلك".
وخلص أبفريل إلى القول: "من الواضح أن
المجرمين الإلكترونيين يبذلون جهوداً كبيرة من أجل ضخ مئات الآلاف من المتغيرات الجديدة
يومياً على أمل أن يتمكنوا من زرع بعض منها على الأجهزة المستهدفة".
في وقت سابق من عام 2013، ذكرت مختبرات فورتيجارد
آليات ZeroAccess في تقريرها وكيف تضيف لوحات
التحكم فيها بشكل منهجي حوالي 100.000 إصابة جديدة أسبوعياً. من جهته قال ريتشارد
هندرسون، المسؤول الاستراتيجي الأمني في مختبرات فورتيجارد من فورتينت: "مثل جميع
المجرمين الإلكترونيين الآخرين، أخذ أصحاب ZeroAccess بعض
الصفحات من كتيبات الشركات المشروعة وقاموا بمحاولات ناجحة لتنويع مصادر الدخل لديهم.
لقد رأينا إصدارات 32 بت و64 بت من ZeroAccess
تستخدم في ارتكاب الغش، وتسميم محركات البحث، وتلغيم البت كوين Bitcoin. ومع الارتفاع الكبير
في قيمة الب كوين Bitcoin خلال عام 2013، من
المحتمل أن يكون أصحاب ZeroAccess قد
استفادوا بشكل كبير على حساب ضحاياهم".
وقد قامت أجهزة فورتينت لمكافحة البريد التطفلي في
جميع أنحاء العالم بمنع المليارات من رسائل البريد الإلكتروني غير المرغوب فيها
خلال العام الماضي. وأضاف هندرسون: "سوف يقوم المحتالون بتجربة أساليب متعددة
لاحباط عمل الماسحات ولإغراء المستخدمين بالنقر على الروابط الموجودة داخل رسائلهم
بما في ذلك الرسائل الوهمية عبر الفاكس، وإعلانات الأدوية، والبطاقات الإلكترونية
والمرفقات الخبيثة أو الوصلات المصممة خصيصاً لتحميل البرمجيات الضارة، ولعل ما هو
أكثر إثارة للاهتمام هو التنوع الكبير للمتحايلين على الصعيد العالمي عندما يتعلق
الأمر بإرسال رسائلهم: إذ تبين إحصاءاتنا أنه في حين جاء ما يقرب من نصف إجمالي
الرسائل التي رصدناها في عام 2013 من أوروبا الشرقية وروسيا، فإن الدول المتبقية
على قائمة الدول العشر الأولى تقع في جميع أنحاء العالم".
الدول العشر
الأولى من حيث إرسال الرسائل غير المرغوب فيها على أساس شهري بناء على عدد الحوادث
المبلغ عنها مع نسبة الهيمنة الإجمالية
الهند (22.66
٪)
الصين (18.39
٪)
روسيا البيضاء
(12.40 ٪)
روسيا (10.27
٪)
الولايات
المتحدة الأمريكية (10.06 ٪)
كازاخستان
(6.14 ٪)
أسبانيا (5.37
٪)
الأرجنتين
(5.00٪)
أوكرانيا (4.93
٪)
تايوان (4.78 ٪)
من
حيث البرامج الضارة العامة لأجهزة الكمبيوتر الشخصي، احتل زيوس تروجان مركز الصدارة
في عام 2013، حيث تم رصد أكثر من 20 مليون محاولة لإصابة الشبكات المحمية من فورتي
جيت. وقد ظهر زيوس تروجان أول مرة على أجهزة الكمبيوتر في عام 2007 حيث مثل شوكة
في خاصرة مستخدمي الإنترنت منذ ذلك الحين. وأدى تسرب شفرة زيوس عام 2011 إلى بروز
عدد هائل من النسخ المشابهة من قبل المجرمين الإلكترونيين الطامحين إلى جمع
ثرواتهم على حساب الضحايا الأبرياء.