В июне анализ данных статистики «Доктор Веб» показал рост общего числа обнаруженных угроз на 113.21% по сравнению с маем. При этом количество уникальных угроз снизилось на 24.1%. Большинство обнаруженных угроз по-прежнему приходится на долю рекламных программ, а также загрузчиков и установщиков вредоносного ПО. В почтовом трафике продолжает доминировать ПО, использующее уязвимости документов Microsoft Office. Кроме того, в число наиболее распространенных угроз входит многомодульный банковский троян Trojan.SpyBot.699, а также различные модификации вредоносных HTML-документов, распространяемых в виде вложений и перенаправляющих пользователей на фишинговые сайты.
В июне статистика вновь зафиксировала снижение числа обращений пользователей за расшифровкой файлов – на 6.55% по сравнению с маем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 24.71% всех инцидентов.
Основные угрозы июня, по данным сервиса статистики «Доктор Веб»:
Статистика вредоносных программ в почтовом трафике:
По сравнению с маем в июне в антивирусную лабораторию «Доктор Веб» поступило на 6.55% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков. При этом чаще всего инциденты были связаны с: Trojan.Encoder.26996 – 24.71%; Trojan.Encoder.29750 – 9.26%; Trojan.Encoder.567 – 8.31%; Trojan.Encoder.30562 – 1.43%; Trojan.Encoder.858 – 1.19%.
В течение июня в базу нерекомендуемых и вредоносных сайтов было добавлено 122679 интернет-адресов, что на 14.56% больше, чем в мае.
Число угроз, выявленных на Android-устройствах в июне, снизилось на 17.2% по сравнению с маем. В каталоге Google Play были обнаружены новые вредоносы, такие как рекламные трояны семейства Android.HiddenAds, многофункциональные трояны семейства Android.Joker, способные загружать и выполнять произвольный код, а также самостоятельно подписывать пользователей на платные мобильные сервисы. Среди обнаруженных угроз был и новый банковский троян, получивший имя Android.BankBot.733.origin. Он загружал вспомогательный вредоносный компонент и пытался установить его при помощи функции специальных возможностей Android.