卡巴斯基安全公告
卡巴斯基第 2024 号安全公告。统计数据
威胁 研究
目录
这一年的数字...... 3 金融威胁 ... 4 受到金融恶意软件攻击的用户数量...... 4 受攻击用户的地理分布...... 5 勒索软件 ... 6 受勒索软件木马攻击的用户数量...... .6 最多产的群体。... 7 受攻击用户的地理分布...... 8 矿工 ... 9 受到矿工攻击的用户数量...... 9 犯罪分子在网络攻击中使用的漏洞应用程序... 10 对 macOS 的攻击 ... 12 威胁地理 ... 13 物联网攻击 ... 14 物联网威胁统计 ... 14 在线检测到的 20 大恶意对象 ... 15 恶意在线资源所在的前 10 个国家和地区...... 16 用户面临最大在线感染风险的国家和地区。... 17 当地威胁 ... 18 在用户计算机上检测到的前 20 个恶意对象 ... 18 用户面临当地感染风险最高的国家和地区 ... 19
本报告中的所有统计数据均来自卡巴斯基安全网络(KSN),这是一项全球云服务,从卡巴斯基用户自愿提供的安全解决方案组件中接收信息。全球数百万卡巴斯基用户协助我们收集有关恶意活动的信息。本报告中的统计数据涵盖的时间段为 2023 年 11 月至 2024 年 10 月。报告不包括移动统计数据,我们将在年度移动恶意软件报告中分享这些数据。
在报告所述期间,卡巴斯基解决方案:
阻止了来自全球在线资源的 302 287 115 次恶意软件攻击。
检测到
8
5
,
0
1
3
,
7
8
4
8
5
,
0
1
3
,
7
8
4
85,013,784 \mathbf{8 5 , 0 1 3 , 7 8 4} 唯一的恶意 URL。
在网络反病毒组件的帮助下,阻止
7
2
,
1
9
4
,
1
4
4
7
2
,
1
9
4
,
1
4
4
72,194,144 \mathbf{7 2 , 1 9 4 , 1 4 4} 独特的恶意对象。
防止勒索软件攻击
3
0
3
2
9
8
3
0
3
2
9
8
303298 \mathbf{3 0 3} \mathbf{2 9 8} 个用户的计算机。
阻止矿工感染 999 794 名用户。
防止在
2
0
8
,
3
2
3
2
0
8
,
3
2
3
208,323 \mathbf{2 0 8}, \mathbf{3 2 3} 用户的设备上启动银行、ATM 或 PoS 恶意软件。
金融威胁
这些统计数据包括全球活跃的银行恶意软件,以及自动取款机和销售点 (PoS) 终端的恶意软件。今年,我们剔除了不再在攻击中使用银行木马功能的木马银行家系列(如 Emotet)和仅在特定地区活跃的系列的数据。
受到金融恶意软件攻击的用户数量
在报告所述期间,
2
0
8
,
3
2
3
2
0
8
,
3
2
3
208,323 \mathbf{2 0 8}, \mathbf{3 2 3} 全球用户至少遇到过一次金融恶意软件。
用户受到金融恶意软件的攻击、 2023 年 11 月至 2024 年 10 月 在报告所述期间,最活跃的恶意软件家族是 ClipBanker、CliptoShuffler、Phorpiex、Danabot 和 BitStealer。其中大多数恶意软件会监控系统剪贴板,并将复制的加密钱包地址替换为其操作员控制的地址。网络犯罪分子一直对加密货币很感兴趣,而且这种兴趣还在不断增长。
五大金融恶意软件家庭
名称
判决
%
∗
%
∗
%^(**) \%^{*}
1
1
1 \mathbf{1}
ClipBanker
Trojan-Banker.Win32.ClipBanker
73.5
2
2
2 \mathbf{2}
CliptoShuffler
Trojan-Banker.Win32.CliptoShuffler
10.3
3
3
3 \mathbf{3}
Phorpiex
Trojan-Dropper.Win32.Phorpiex
3.8
4
4
4 \mathbf{4}
达纳博特
Trojan-Banker.Win32.Danabot
1.9
5
5
5 \mathbf{5}
BitStealer
Trojan-Banker.MSIL.BitStealer
1.5
Name Verdict %^(**)
1 ClipBanker Trojan-Banker.Win32.ClipBanker 73.5
2 CliptoShuffler Trojan-Banker.Win32.CliptoShuffler 10.3
3 Phorpiex Trojan-Dropper.Win32.Phorpiex 3.8
4 Danabot Trojan-Banker.Win32.Danabot 1.9
5 BitStealer Trojan-Banker.MSIL.BitStealer 1.5 | | Name | Verdict | $\%^{*}$ |
| :--- | :--- | :--- | :--- | :--- |
| $\mathbf{1}$ | ClipBanker | Trojan-Banker.Win32.ClipBanker | 73.5 |
| $\mathbf{2}$ | CliptoShuffler | Trojan-Banker.Win32.CliptoShuffler | 10.3 |
| $\mathbf{3}$ | Phorpiex | Trojan-Dropper.Win32.Phorpiex | 3.8 |
| $\mathbf{4}$ | Danabot | Trojan-Banker.Win32.Danabot | 1.9 |
| $\mathbf{5}$ | BitStealer | Trojan-Banker.MSIL.BitStealer | 1.5 |
受攻击用户的地理位置
国家/地区*
%
∗
∗
%
∗
∗
%^(****) \%^{* *}
1
1
1 \mathbf{1}
阿富汗
9.7
2
2
2 \mathbf{2}
土库曼斯坦
9.2
3
3
3 \mathbf{3}
塔吉克斯坦
6.8
4
4
4 \mathbf{4}
叙利亚
3
5
5
5 \mathbf{5}
乌兹别克斯坦
2.8
6
6
6 \mathbf{6}
哈萨克斯坦
2.7
7
7
7 \mathbf{7}
吉尔吉斯斯坦
2.5
8
8
8 \mathbf{8}
也门
2.4
9
9
9 \mathbf{9}
瑞士
1.8
1
0
1
0
10 \mathbf{1 0}
安哥拉
1.7
Country/territory* %^(****)
1 Afgganistan 9.7
2 Turkmenistan 9.2
3 Tajikistan 6.8
4 Syria 3
5 Uzbekistan 2.8
6 Kazakhstan 2.7
7 Kyrgyzstan 2.5
8 Yemen 2.4
9 Switzerland 1.8
10 Angola 1.7 | | Country/territory* | $\%^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Afgganistan | 9.7 |
| $\mathbf{2}$ | Turkmenistan | 9.2 |
| $\mathbf{3}$ | Tajikistan | 6.8 |
| $\mathbf{4}$ | Syria | 3 |
| $\mathbf{5}$ | Uzbekistan | 2.8 |
| $\mathbf{6}$ | Kazakhstan | 2.7 |
| $\mathbf{7}$ | Kyrgyzstan | 2.5 |
| $\mathbf{8}$ | Yemen | 2.4 |
| $\mathbf{9}$ | Switzerland | 1.8 |
| $\mathbf{1 0}$ | Angola | 1.7 |
不包括卡巴斯基用户相对较少(少于 10,000 人)的国家和地区。 ** 电脑成为金融恶意软件攻击目标的唯一用户占受到各类恶意软件攻击的所有用户的百分比。
勒索软件
从 2023 年 11 月到 2024 年 10 月,我们发现了 26 个新的勒索软件家族和 16,035 种不同的变种。请注意,我们不会为每个新的勒索软件样本创建一个单独的家族。大多数此类威胁都被分配了一个通用判定,我们将其赋予新的未知样本。
检测到新的勒索软件修改、 2023 年 11 月至 2024 年 10 月
受勒索软件木马攻击的用户数量
在报告所述期间,勒索软件攻击了
3
0
3
,
2
9
8
3
0
3
,
2
9
8
303,298 \mathbf{3 0 3 , 2 9 8} 个用户。其中,
9
8
,
2
0
8
9
8
,
2
0
8
98,208 \mathbf{9 8 , 2 0 8} 为企业(非中小型企业)用户,
1
4
,
5
1
7
1
4
,
5
1
7
14,517 \mathbf{1 4 , 5 1 7} 与中小型企业有关。
用户受到勒索软件木马的攻击 2023 年 11 月至 2024 年 10 月
最多产的群体
本节包括根据 "双重勒索 "计划运行的勒索软件集团的统计数据,这些集团在其 DLS(数据泄漏网站)上公布的受害者数量最多。图中显示了每个勒索软件团伙在其所有 DLS 上公布的受害者总人数中所占的比例。
Lockbit Play Cactus RansomHub Black Basta Akira
◯
◯
◯ \bigcirc Hedusa
◯
◯
◯ \bigcirc BianLian
◯
◯
◯ \bigcirc Black Suit International 梅特尔
最猖獗的勒索软件团伙、 2023 年 11 月至 2024 年 10 月
受攻击用户的地理位置
受勒索软件攻击最多的 10 个国家和地区
国家/地区*
%
∗
∗
%
∗
∗
%^(****) \%^{* *}
1
1
1 \mathbf{1}
也门
4.23
2
2
2 \mathbf{2}
阿富汗
1.47
3
3
3 \mathbf{3}
韩国
1.41
4
4
4 \mathbf{4}
中国
1.40
5
5
5 \mathbf{5}
巴基斯坦
1.31
6
6
6 \mathbf{6}
乌拉圭
1.28
7
7
7 \mathbf{7}
利比亚
1.22
8
8
8 \mathbf{8}
孟加拉国
1.22
9
9
9 \mathbf{9}
叙利亚
1.10
1
0
1
0
10 \mathbf{1 0}
伊朗
1.02
Country/territory* %^(****)
1 Yemen 4.23
2 Afghanistan 1.47
3 South Korea 1.41
4 China 1.40
5 Pakistan 1.31
6 Uruguay 1.28
7 Libya 1.22
8 Bangladesh 1.22
9 Syria 1.10
10 Iran 1.02 | | Country/territory* | $\%^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Yemen | 4.23 |
| $\mathbf{2}$ | Afghanistan | 1.47 |
| $\mathbf{3}$ | South Korea | 1.41 |
| $\mathbf{4}$ | China | 1.40 |
| $\mathbf{5}$ | Pakistan | 1.31 |
| $\mathbf{6}$ | Uruguay | 1.28 |
| $\mathbf{7}$ | Libya | 1.22 |
| $\mathbf{8}$ | Bangladesh | 1.22 |
| $\mathbf{9}$ | Syria | 1.10 |
| $\mathbf{1 0}$ | Iran | 1.02 |
我们排除了卡巴斯基产品用户数量相对较少(低于 50,000 人)的国家和地区、 ** 电脑成为勒索软件攻击目标的唯一用户占所在国家或地区卡巴斯基产品所有唯一用户的百分比。
十大最普遍的勒索软件家族
名称
判决
%
∗
%
∗
%^(**) \%^{*}
1
1
1 \mathbf{1}
(一般判决)
Trojan-Ransom.Win32.Gen
23.95
2
2
2 \mathbf{2}
WannaCry
Trojan-Ransom.Win32.Wanna
9.11
3
3
3 \mathbf{3}
(一般判决)
Trojan-Ransom.Win32.Encoder
7.91
4
4
4 \mathbf{4}
(一般判决)
Trojan-Ransom.Win32.Crypren
6.11
5
5
5 \mathbf{5}
(一般判决)
Trojan-Ransom.MSIL.Agent
4.94
6
6
6 \mathbf{6}
停止/Djvu
Trojan-Ransom.Win32.Stop
4.39
7
7
7 \mathbf{7}
锁定
Trojan-Ransom.Win32.Lockbit
4.20
8
8
8 \mathbf{8}
PolyRansom/VirLock
Win32.PolyRansom / 病毒
3.21
9
9
9 \mathbf{9}
(一般判决)
Trojan-Ransom.Win32.PolyRansom
Trojan-Ransom.Win32.Agent
2.92
1
0
1
0
10 \mathbf{1 0}
(一般判决)
Trojan-Ransom.Win32.Phny
2.81
Name Verdict %^(**)
1 (generic verdict) Trojan-Ransom.Win32.Gen 23.95
2 WannaCry Trojan-Ransom.Win32.Wanna 9.11
3 (generic verdict) Trojan-Ransom.Win32.Encoder 7.91
4 (generic verdict) Trojan-Ransom.Win32.Crypren 6.11
5 (generic verdict) Trojan-Ransom.MSIL.Agent 4.94
6 Stop/Djvu Trojan-Ransom.Win32.Stop 4.39
7 Lockbit Trojan-Ransom.Win32.Lockbit 4.20
8 PolyRansom/VirLock Virus.Win32.PolyRansom / 3.21
9 (generic verdict) Trojan-Ransom.Win32.PolyRansom Trojan-Ransom.Win32.Agent 2.92
10 (generic verdict) Trojan-Ransom.Win32.Phny 2.81 | | Name | Verdict | $\%^{*}$ | |
| :--- | :--- | :--- | :--- | :--- |
| $\mathbf{1}$ | (generic verdict) | Trojan-Ransom.Win32.Gen | 23.95 | |
| $\mathbf{2}$ | WannaCry | Trojan-Ransom.Win32.Wanna | 9.11 | |
| $\mathbf{3}$ | (generic verdict) | Trojan-Ransom.Win32.Encoder | 7.91 | |
| $\mathbf{4}$ | (generic verdict) | Trojan-Ransom.Win32.Crypren | 6.11 | |
| $\mathbf{5}$ | (generic verdict) | Trojan-Ransom.MSIL.Agent | 4.94 | |
| $\mathbf{6}$ | Stop/Djvu | Trojan-Ransom.Win32.Stop | 4.39 | |
| $\mathbf{7}$ | Lockbit | Trojan-Ransom.Win32.Lockbit | 4.20 | |
| $\mathbf{8}$ | PolyRansom/VirLock | Virus.Win32.PolyRansom / | 3.21 | |
| $\mathbf{9}$ | (generic verdict) | Trojan-Ransom.Win32.PolyRansom | Trojan-Ransom.Win32.Agent | 2.92 |
| $\mathbf{1 0}$ | (generic verdict) | Trojan-Ransom.Win32.Phny | 2.81 | |
计算机受到特定勒索软件家族攻击的唯一用户占受到勒索木马攻击的所有卡巴斯基用户的百分比。
矿工
受到矿工攻击的用户数量
在报告所述期间,我们检测到试图在
9
9
9
9
9
4
7
9
n
i
q
u
e
u
s
e
r
s
.
M
i
n
e
r
s
9
9
9
9
9
4
7
9
n
i
q
u
e
u
s
e
r
s
.
M
i
n
e
r
s
99999479niqueusers.Miners \mathbf{9 9 9} \mathbf{9 9 4} \mathbf{7 9 n i q u e ~ u s e r s . ~ M i n e r s ~} 的计算机上安装矿工的攻击占所有攻击的
3.24
%
3.24
%
3.24% 3.24 \% ,占所有 RiskTool 类型威胁的
17.95
%
17.95
%
17.95% 17.95 \% 。
用户受到矿工攻击、 2023 年 11 月 - 2024 年 10 月 在报告所述期间,卡巴斯基产品检测到 Trojan.Win32.Miner.gen 的频率高于其他产品。在所有受到该类恶意软件攻击的用户中,该类型的矿工占
22.27
%
22.27
%
22.27% 22.27 \% 。其次是 Worm.NSIS.BitMin.d (5.48%)、Trojan.BAT.Miner (5.1%) 和 Trojan.Win64.Miner.pef (4.62%)。
受攻击用户的地理位置
受到矿工袭击的前 10 个国家和地区
国家/地区*
%**
1
1
1 \mathbf{1}
土库曼斯坦
8.05
2
2
2 \mathbf{2}
阿富汗
5.61
3
3
3 \mathbf{3}
哈萨克斯坦
2.75
4
4
4 \mathbf{4}
塔吉克斯坦
2.50
5
5
5 \mathbf{5}
白俄罗斯
2.42
6
6
6 \mathbf{6}
委内瑞拉
2.40
7
7
7 \mathbf{7}
埃塞俄比亚
2.19
8
8
8 \mathbf{8}
蒙古
2.15
9
9
9 \mathbf{9}
摩尔多瓦
1.91
1
0
1
0
10 \mathbf{1 0}
乌兹别克斯坦
1.87
Country/territory* %**
1 Turkmenistan 8.05
2 Afghanistan 5.61
3 Kazakhstan 2.75
4 Tajikistan 2.50
5 Belarus 2.42
6 Venezuela 2.40
7 Ethiopia 2.19
8 Mongolia 2.15
9 Moldova 1.91
10 Uzbekistan 1.87 | | Country/territory* | %** |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Turkmenistan | 8.05 |
| $\mathbf{2}$ | Afghanistan | 5.61 |
| $\mathbf{3}$ | Kazakhstan | 2.75 |
| $\mathbf{4}$ | Tajikistan | 2.50 |
| $\mathbf{5}$ | Belarus | 2.42 |
| $\mathbf{6}$ | Venezuela | 2.40 |
| $\mathbf{7}$ | Ethiopia | 2.19 |
| $\mathbf{8}$ | Mongolia | 2.15 |
| $\mathbf{9}$ | Moldova | 1.91 |
| $\mathbf{1 0}$ | Uzbekistan | 1.87 |
** 计算机受到矿工攻击的唯一用户占该国或地区所有卡巴斯基唯一用户的百分比。
犯罪分子在网络攻击中使用的漏洞应用程序
2024 年出现了许多危险的漏洞,如 CVE-2024-3094,也称为 XZ 后门,它是在长期的社会工程活动后被故意引入 Linux 的 XZ 数据压缩实用程序中的。另一个臭名昭著的漏洞是影响 OpenSSH 软件的 CVE-2024-6387,即 regreSSHion。虽然我们还没有在野外看到利用后一个漏洞的行为,但攻击者制造了针对该漏洞的虚假漏洞,诱使网络安全研究人员下载并运行恶意软件。
在 Windows 漏洞中,值得一提的是在 QakBot 攻击中被利用的零日漏洞 CVE-2024-30051,以及允许攻击者绕过 SmartScreen 功能的 Windows Defender 漏洞 CVE-2024-21412。
有许多零日漏洞在 APT 攻击中被积极利用,如 Ivanti Connect Secure 中的 CVE-2024-21887、CVE-2024-21888 和 CVE-2024-21893;ConnectWise ScreenConnect 中的 CVE-2024-1708 和 CVE-2024-1709;PAN-OS 中的 CVE-2024-3400;Cisco Adaptive Security Appliance 中的 CVE-2024-20353 和 CVE-2024-20359;PHP 中的 CVE-2024-4577;以及 Windows MSHTML 平台中的 CVE-2024-38112。WinRAR 中的一个较早的漏洞 CVE-2023-38831 在整个一年中仍然受到攻击者的青睐。
以下统计数据涵盖 2023 年和 2024 年的前三个季度。从柱状图中可以看出,2024年,Windows和Linux系统中遭遇漏洞攻击的用户数量都有所增长。
2023 年第一季度至 2024 年第三季度遭遇漏洞的 Linux 用户数量动态。2023 年第一季度遭遇漏洞的用户数为 100
2023 年第一季度至 2024 年第三季度遭遇漏洞攻击的 Windows 用户数量动态。 2023 年第一季度遭遇漏洞的用户数量为 100%
对 macOS 的攻击
在报告所述期间,发现了以下针对 macOS 的新威胁:
几种新的后门,包括可能与 BlueNoroff 组织有关的 SpectralBlur 后门、与破解软件捆绑在一起的加密窃取后门、用 Rust 编写的后门,以及针对微信和丁聊用户的 HZ Rat 后门。
新的窃取者女妖窃取者和苍穹窃取者与 AMOS 非常相似,于 2023 年首次发现
新版 AMOS 和 BeaverTail 窃取程序,以及新版 LightRiver 间谍软件
VNote 和记事本--感染了 Cobalt Strike 代理的版本
卡巴斯基解决方案可成功检测到针对 macOS 用户的这些威胁和其他威胁。
针对 macOS 的 20 大威胁
判决
%
∗
%
∗
%^(**) \%^{*}
1
1
1 \mathbf{1}
Trojan-Downloader.OSX.Agent.gen
8.98
2
2
2 \mathbf{2}
Trojan.OSX.Agent.gen
8.22
3
3
3 \mathbf{3}
AdWare.OSX.Agent.gen
6.91
4
4
4 \mathbf{4}
AdWare.OSX.Agent.ai
6.51
5
5
5 \mathbf{5}
AdWare.OSX.Agent.ap
6.23
6
6
6 \mathbf{6}
AdWare.OSX.Amc.e
4.31
7
7
7 \mathbf{7}
AdWare.OSX.Pirrit.ac
4.03
8
8
8 \mathbf{8}
Hoax.OSX.Agent.g
3.93
9
9
9 \mathbf{9}
Monitor.OSX.HistGrabber.b
3.29
1
0
1
0
10 \mathbf{1 0}
Trojan.OSX.MalChat.gen
3.12
1
1
1
1
11 \mathbf{1 1}
AdWare.OSX.Bnodlero.ax
2.73
1
2
1
2
12 \mathbf{1 2}
AdWare.OSX.Pirrit.j
2.60
1
3
1
3
13 \mathbf{1 3}
HackTool.OSX.DirtyCow.a
2.37
1
4
1
4
14 \mathbf{1 4}
AdWare.OSX.Mhp.a
2.07
1
5
1
5
15 \mathbf{1 5}
AdWare.OSX.Pirrit.ae
1.92
1
6
1
6
16 \mathbf{1 6}
Hoax.OSX.MacBooster.a
1.88
1
7
1
7
17 \mathbf{1 7}
AdWare.OSX.Pirrit.gen
1.86
1
8
1
8
18 \mathbf{1 8}
Backdoor.OSX.Agent.I
1.75
1
9
1
9
19 \mathbf{1 9}
Trojan-Downloader.OSX.Agent.h
1.66
2
0
2
0
20 \mathbf{2 0}
AdWare.OSX.Pirrit.o
1.58
Verdict %^(**)
1 Trojan-Downloader.OSX.Agent.gen 8.98
2 Trojan.OSX.Agent.gen 8.22
3 AdWare.OSX.Agent.gen 6.91
4 AdWare.OSX.Agent.ai 6.51
5 AdWare.OSX.Agent.ap 6.23
6 AdWare.OSX.Amc.e 4.31
7 AdWare.OSX.Pirrit.ac 4.03
8 Hoax.OSX.Agent.g 3.93
9 Monitor.OSX.HistGrabber.b 3.29
10 Trojan.OSX.MalChat.gen 3.12
11 AdWare.OSX.Bnodlero.ax 2.73
12 AdWare.OSX.Pirrit.j 2.60
13 HackTool.OSX.DirtyCow.a 2.37
14 AdWare.OSX.Mhp.a 2.07
15 AdWare.OSX.Pirrit.ae 1.92
16 Hoax.OSX.MacBooster.a 1.88
17 AdWare.OSX.Pirrit.gen 1.86
18 Backdoor.OSX.Agent.I 1.75
19 Trojan-Downloader.OSX.Agent.h 1.66
20 AdWare.OSX.Pirrit.o 1.58 | | Verdict | $\%^{*}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Trojan-Downloader.OSX.Agent.gen | 8.98 |
| $\mathbf{2}$ | Trojan.OSX.Agent.gen | 8.22 |
| $\mathbf{3}$ | AdWare.OSX.Agent.gen | 6.91 |
| $\mathbf{4}$ | AdWare.OSX.Agent.ai | 6.51 |
| $\mathbf{5}$ | AdWare.OSX.Agent.ap | 6.23 |
| $\mathbf{6}$ | AdWare.OSX.Amc.e | 4.31 |
| $\mathbf{7}$ | AdWare.OSX.Pirrit.ac | 4.03 |
| $\mathbf{8}$ | Hoax.OSX.Agent.g | 3.93 |
| $\mathbf{9}$ | Monitor.OSX.HistGrabber.b | 3.29 |
| $\mathbf{1 0}$ | Trojan.OSX.MalChat.gen | 3.12 |
| $\mathbf{1 1}$ | AdWare.OSX.Bnodlero.ax | 2.73 |
| $\mathbf{1 2}$ | AdWare.OSX.Pirrit.j | 2.60 |
| $\mathbf{1 3}$ | HackTool.OSX.DirtyCow.a | 2.37 |
| $\mathbf{1 4}$ | AdWare.OSX.Mhp.a | 2.07 |
| $\mathbf{1 5}$ | AdWare.OSX.Pirrit.ae | 1.92 |
| $\mathbf{1 6}$ | Hoax.OSX.MacBooster.a | 1.88 |
| $\mathbf{1 7}$ | AdWare.OSX.Pirrit.gen | 1.86 |
| $\mathbf{1 8}$ | Backdoor.OSX.Agent.I | 1.75 |
| $\mathbf{1 9}$ | Trojan-Downloader.OSX.Agent.h | 1.66 |
| $\mathbf{2 0}$ | AdWare.OSX.Pirrit.o | 1.58 |
威胁地理
按受攻击用户比例排名的前 10 个国家和地区
国家/地区*
%
∗
∗
%
∗
∗
%^(****) \%^{* *}
1
1
1 \mathbf{1}
菲律宾
2.01
2
2
2 \mathbf{2}
香港
1.93
3
3
3 \mathbf{3}
中国大陆
1.93
4
4
4 \mathbf{4}
西班牙
1.91
5
5
5 \mathbf{5}
加拿大
1.85
6
6
6 \mathbf{6}
法国
1.71
7
7
7 \mathbf{7}
墨西哥
1.67
8
8
8 \mathbf{8}
意大利
1.62
9
9
9 \mathbf{9}
哥伦比亚
1.58
1
0
1
0
10 \mathbf{1 0}
澳大利亚
1.43
Country/territory* %^(****)
1 Philippines 2.01
2 Hong Kong 1.93
3 Mainland China 1.93
4 Spain 1.91
5 Canada 1.85
6 France 1.71
7 Mexico 1.67
8 Italy 1.62
9 Colombia 1.58
10 Australia 1.43 | | Country/territory* | $\%^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Philippines | 2.01 |
| $\mathbf{2}$ | Hong Kong | 1.93 |
| $\mathbf{3}$ | Mainland China | 1.93 |
| $\mathbf{4}$ | Spain | 1.91 |
| $\mathbf{5}$ | Canada | 1.85 |
| $\mathbf{6}$ | France | 1.71 |
| $\mathbf{7}$ | Mexico | 1.67 |
| $\mathbf{8}$ | Italy | 1.62 |
| $\mathbf{9}$ | Colombia | 1.58 |
| $\mathbf{1 0}$ | Australia | 1.43 |
卡巴斯基 macOS 用户相对较少(少于 5000 人)的国家和地区不在排名之列。 ** 国家或地区受攻击的唯一用户占当地所有卡巴斯基 macOS 用户的百分比。
loT 攻击
物联网威胁统计
从2023年11月到2024年10月,大多数攻击卡巴斯基蜜罐的设备都使用了Telnet协议。与上一报告期相比,其份额有所增加。
远程登录
87.79
%
87.79
%
87.79% 87.79 \%
SSH
12.21
%
12.21
%
12.21% 12.21 \%
Telnet 87.79%
SSH 12.21% | Telnet | $87.79 \%$ |
| :---: | :---: |
| SSH | $12.21 \%$ |
2023 年 11 月至 2024 年 10 月按独特攻击设备 IP 地址数量分列的受攻击服务分布情况
在对卡巴斯基蜜罐的攻击中,Telnet 会话占绝对多数。
远程登录
98.15
%
98.15
%
98.15% 98.15 \%
SSH
1.85
%
1.85
%
1.85% 1.85 \%
Telnet 98.15%
SSH 1.85% | Telnet | $98.15 \%$ |
| :---: | :---: |
| SSH | $1.85 \%$ |
利用卡巴斯基蜜罐发布恶意软件会话、 2023 年 11 月至 2024 年 10 月
托管攻击卡巴斯基蜜罐的设备的前 10 个国家和地区
国家/地区
%**
1
1
1 \mathbf{1}
中国大陆
32.37
2
2
2 \mathbf{2}
印度
25.67
3
3
3 \mathbf{3}
巴西
3.50
4
4
4 \mathbf{4}
俄罗斯
3.30
5
5
5 \mathbf{5}
日本
3.26
6
6
6 \mathbf{6}
台湾
2.80
7
7
7 \mathbf{7}
泰国
2.44
8
8
8 \mathbf{8}
韩国
2.28
9
9
9 \mathbf{9}
美国
2.13
1
0
1
0
10 \mathbf{1 0}
坦桑尼亚
1.79
Country/Territory %**
1 Mainland China 32.37
2 India 25.67
3 Brazil 3.50
4 Russia 3.30
5 Japan 3.26
6 Taiwan 2.80
7 Thailand 2.44
8 South Korea 2.28
9 United States 2.13
10 Tanzania 1.79 | | Country/Territory | %** |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Mainland China | 32.37 |
| $\mathbf{2}$ | India | 25.67 |
| $\mathbf{3}$ | Brazil | 3.50 |
| $\mathbf{4}$ | Russia | 3.30 |
| $\mathbf{5}$ | Japan | 3.26 |
| $\mathbf{6}$ | Taiwan | 2.80 |
| $\mathbf{7}$ | Thailand | 2.44 |
| $\mathbf{8}$ | South Korea | 2.28 |
| $\mathbf{9}$ | United States | 2.13 |
| $\mathbf{1 0}$ | Tanzania | 1.79 |
在线威胁(网络攻击)
本节中的统计数据来自网络防病毒组件,这些组件可保护用户免受从恶意/受感染网站下载恶意对象的尝试。恶意网站是由网络犯罪分子故意创建的;受感染网站包括那些有用户贡献内容(如论坛)的网站,以及被破坏的合法资源。
网上检测到的前 20 个恶意对象
在报告所述期间,卡巴斯基解决方案阻止了来自世界各地网络资源的
3
0
2
,
2
8
7
,
1
1
5
3
0
2
,
2
8
7
,
1
1
5
302,287,115 \mathbf{3 0 2 , 2 8 7 , 1 1 5} 恶意软件攻击。卡巴斯基网络反病毒软件检测到
7
2
,
1
9
4
,
1
4
4
7
2
,
1
9
4
,
1
4
4
72,194,144 \mathbf{7 2 , 1 9 4 , 1 4 4} 个独特的恶意对象,包括脚本、漏洞利用、可执行文件等。网络反病毒组件识别出
8
5
,
0
1
3
,
7
8
4
8
5
,
0
1
3
,
7
8
4
85,013,784 \mathbf{8 5 , 0 1 3 , 7 8 4} 个独特的恶意 URL。
我们确定了 20 个在针对计算机发起的在线攻击中最为活跃的恶意程序。
姓名*
%
∗
∗
%
∗
∗
%^(****) \%{ }^{* *}
1
1
1 \mathbf{1}
恶意 URL
50.32
2
2
2 \mathbf{2}
Trojan.Script.Generic
20.10
3
3
3 \mathbf{3}
Trojan.BAT.Miner.gen
5.33
4
4
4 \mathbf{4}
Trojan.PDF.Badur.gen
4.69
5
5
5 \mathbf{5}
Hoax.HTML.Phish.gen
3.58
6
6
6 \mathbf{6}
Trojan.Multi.Preqw.gen
2.10
7
7
7 \mathbf{7}
Trojan.Script.Agent.gen
1.35
8
8
8 \mathbf{8}
Exploit.Win32.CVE-2011-3402.a
0.80
9
9
9 \mathbf{9}
Trojan-Clicker.Script.Generic
0.78
1
0
1
0
10 \mathbf{1 0}
Trojan-Downloader.Script.Generic
0.60
1
1
1
1
11 \mathbf{1 1}
Trojan.Script.Miner.gen
0.56
1
2
1
2
12 \mathbf{1 2}
Trojan.JS.Agent.eqq
0.55
1
3
1
3
13 \mathbf{1 3}
木马-PSW.Script.Generic
0.47
1
4
1
4
14 \mathbf{1 4}
DangerousObject.Multi.Generic
0.39
1
5
1
5
15 \mathbf{1 5}
Hoax.Script.Phish.gen
0.38
1
6
1
6
16 \mathbf{1 6}
Trojan.MSOffice.Generic
0.22
1
7
1
7
17 \mathbf{1 7}
Exploit.Win32.MSO5-036
0.21
1
8
1
8
18 \mathbf{1 8}
木马.PDF.Meme.gen
0.21
1
9
1
9
19 \mathbf{1 9}
0.20
2
0
2
0
20 \mathbf{2 0}
0.19
Name* %^(****)
1 Malicious URL 50.32
2 Trojan.Script.Generic 20.10
3 Trojan.BAT.Miner.gen 5.33
4 Trojan.PDF.Badur.gen 4.69
5 Hoax.HTML.Phish.gen 3.58
6 Trojan.Multi.Preqw.gen 2.10
7 Trojan.Script.Agent.gen 1.35
8 Exploit.Win32.CVE-2011-3402.a 0.80
9 Trojan-Clicker.Script.Generic 0.78
10 Trojan-Downloader.Script.Generic 0.60
11 Trojan.Script.Miner.gen 0.56
12 Trojan.JS.Agent.eqq 0.55
13 Trojan-PSW.Script.Generic 0.47
14 DangerousObject.Multi.Generic 0.39
15 Hoax.Script.Phish.gen 0.38
16 Trojan.MSOffice.Generic 0.22
17 Exploit.Win32.MSO5-036 0.21
18 Trojan.PDF.Meme.gen 0.21
19 0.20
20 0.19 | | Name* | $\%{ }^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Malicious URL | 50.32 |
| $\mathbf{2}$ | Trojan.Script.Generic | 20.10 |
| $\mathbf{3}$ | Trojan.BAT.Miner.gen | 5.33 |
| $\mathbf{4}$ | Trojan.PDF.Badur.gen | 4.69 |
| $\mathbf{5}$ | Hoax.HTML.Phish.gen | 3.58 |
| $\mathbf{6}$ | Trojan.Multi.Preqw.gen | 2.10 |
| $\mathbf{7}$ | Trojan.Script.Agent.gen | 1.35 |
| $\mathbf{8}$ | Exploit.Win32.CVE-2011-3402.a | 0.80 |
| $\mathbf{9}$ | Trojan-Clicker.Script.Generic | 0.78 |
| $\mathbf{1 0}$ | Trojan-Downloader.Script.Generic | 0.60 |
| $\mathbf{1 1}$ | Trojan.Script.Miner.gen | 0.56 |
| $\mathbf{1 2}$ | Trojan.JS.Agent.eqq | 0.55 |
| $\mathbf{1 3}$ | Trojan-PSW.Script.Generic | 0.47 |
| $\mathbf{1 4}$ | DangerousObject.Multi.Generic | 0.39 |
| $\mathbf{1 5}$ | Hoax.Script.Phish.gen | 0.38 |
| $\mathbf{1 6}$ | Trojan.MSOffice.Generic | 0.22 |
| $\mathbf{1 7}$ | Exploit.Win32.MSO5-036 | 0.21 |
| $\mathbf{1 8}$ | Trojan.PDF.Meme.gen | 0.21 |
| $\mathbf{1 9}$ | | 0.20 |
| $\mathbf{2 0}$ | | 0.19 |
** 恶意软件攻击占卡巴斯基用户计算机上记录的所有网络恶意软件攻击的百分比。
在这一年里,在
8
5
%
8
5
%
85% \mathbf{8 5 \%} 台触发了网络反病毒软件的用户计算机上注册了广告软件及其组件。
恶意在线资源所在的前 10 个国家和地区
以下统计数据基于在攻击中使用并被我们的防病毒组件拦截的在线资源的物理位置(包含重定向到漏洞的网页、包含漏洞和其他恶意软件的网站、僵尸网络指挥中心等)。任何一台主机都可能是一个或多个网络攻击的源头。统计数据不包括用于传播广告软件的源或与广告软件活动有关联的主机。
为了确定网络攻击的地理来源,先将域名映射到其实际域 IP 地址,然后确定特定 IP 地址的地理位置 (GEOIP)。
在网络反病毒组件检测到的恶意在线资源中,多达
72.36
%
72.36
%
72.36% 72.36 \% 的资源位于 10 个国家。
国家/地区
%
%
% \%
1
1
1 \mathbf{1}
US
34.40
2
2
2 \mathbf{2}
巴西
5.52
3
3
3 \mathbf{3}
德国
5.25
4
4
4 \mathbf{4}
法国
4.97
5
5
5 \mathbf{5}
新加坡
4.96
6
6
6 \mathbf{6}
UK
4.22
7
7
7 \mathbf{7}
瑞士
3.95
8
8
8 \mathbf{8}
荷兰
3.29
9
9
9 \mathbf{9}
澳大利亚
3.23
1
0
1
0
10 \mathbf{1 0}
俄罗斯
2.57
1
1
1
1
11 \mathbf{1 1}
其他
27.64
Country/territory %
1 US 34.40
2 Brazil 5.52
3 Germany 5.25
4 France 4.97
5 Singapore 4.96
6 UK 4.22
7 Switzerland 3.95
8 Netherlands 3.29
9 Australia 3.23
10 Russia 2.57
11 Other 27.64 | | Country/territory | $\%$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | US | 34.40 |
| $\mathbf{2}$ | Brazil | 5.52 |
| $\mathbf{3}$ | Germany | 5.25 |
| $\mathbf{4}$ | France | 4.97 |
| $\mathbf{5}$ | Singapore | 4.96 |
| $\mathbf{6}$ | UK | 4.22 |
| $\mathbf{7}$ | Switzerland | 3.95 |
| $\mathbf{8}$ | Netherlands | 3.29 |
| $\mathbf{9}$ | Australia | 3.23 |
| $\mathbf{1 0}$ | Russia | 2.57 |
| $\mathbf{1 1}$ | Other | 27.64 |
用户面临最大在线感染风险的国家和地区
为了确定用户最常面临网络威胁的国家和地区,我们计算了每个国家或地区的卡巴斯基用户的计算机触发网络防病毒的频率。由此得出的数据说明了全球不同国家和地区的计算机所面临的感染风险,提供了世界不同地区计算机所面临的环境攻击性指标。
此排名仅包括恶意软件类别下的对象攻击。它们不包括网络反病毒软件对潜在危险或不需要的应用程序(如 RiskTool 或广告软件)的检测。在报告所述期间,14.81% 的计算机在上网时至少遭受过一次网络恶意软件攻击。
2
0
2
0
20 \mathbf{2 0} 用户面临最大网络感染风险的国家列表
国家/地区*
%
%
∗
∗
%
%
∗
∗
%%^(****) \% \%^{* *}
1
1
1 \mathbf{1}
希腊
21.77
2
2
2 \mathbf{2}
秘鲁
20.65
3
3
3 \mathbf{3}
厄瓜多尔
20.43
4
4
4 \mathbf{4}
卡塔尔
19.51
5
5
5 \mathbf{5}
突尼斯
19.09
6
6
6 \mathbf{6}
白俄罗斯
18.59
7
7
7 \mathbf{7}
阿尔及利亚
18.35
8
8
8 \mathbf{8}
波斯尼亚和黑塞哥维那
18.31
9
9
9 \mathbf{9}
塞尔维亚
18.27
1
0
1
0
10 \mathbf{1 0}
斯里兰卡
18.24
1
1
1
1
11 \mathbf{1 1}
摩尔多瓦
18.07
1
2
1
2
12 \mathbf{1 2}
南非
17.88
1
3
1
3
13 \mathbf{1 3}
孟加拉国
17.76
1
4
1
4
14 \mathbf{1 4}
摩洛哥
17.55
1
5
1
5
15 \mathbf{1 5}
尼泊尔
17.39
1
6
1
6
16 \mathbf{1 6}
玻利维亚
17.33
1
7
1
7
17 \mathbf{1 7}
肯尼亚
17.17
1
8
1
8
18 \mathbf{1 8}
菲律宾
17.15
1
9
1
9
19 \mathbf{1 9}
阿根廷
17.11
2
0
2
0
20 \mathbf{2 0}
斯洛伐克
17.08
1
4
1
4
14 \mathbf{1 4}
Country/territory* %%^(****)
1 Greece 21.77
2 Peru 20.65
3 Ecuador 20.43
4 Qatar 19.51
5 Tunisia 19.09
6 Belarus 18.59
7 Algeria 18.35
8 Bosnia and Herzegovina 18.31
9 Serbia 18.27
10 Sri Lanka 18.24
11 Moldova 18.07
12 South Africa 17.88
13 Bangladesh 17.76
14 Morocco 17.55
15 Nepal 17.39
16 Bolivia 17.33
17 Kenya 17.17
18 Philippines 17.15
19 Argentina 17.11
20 Slovakia 17.08
14 | | Country/territory* | $\% \%^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | Greece | 21.77 |
| $\mathbf{2}$ | Peru | 20.65 |
| $\mathbf{3}$ | Ecuador | 20.43 |
| $\mathbf{4}$ | Qatar | 19.51 |
| $\mathbf{5}$ | Tunisia | 19.09 |
| $\mathbf{6}$ | Belarus | 18.59 |
| $\mathbf{7}$ | Algeria | 18.35 |
| $\mathbf{8}$ | Bosnia and Herzegovina | 18.31 |
| $\mathbf{9}$ | Serbia | 18.27 |
| $\mathbf{1 0}$ | Sri Lanka | 18.24 |
| $\mathbf{1 1}$ | Moldova | 18.07 |
| $\mathbf{1 2}$ | South Africa | 17.88 |
| $\mathbf{1 3}$ | Bangladesh | 17.76 |
| $\mathbf{1 4}$ | Morocco | 17.55 |
| $\mathbf{1 5}$ | Nepal | 17.39 |
| $\mathbf{1 6}$ | Bolivia | 17.33 |
| $\mathbf{1 7}$ | Kenya | 17.17 |
| $\mathbf{1 8}$ | Philippines | 17.15 |
| $\mathbf{1 9}$ | Argentina | 17.11 |
| $\mathbf{2 0}$ | Slovakia | 17.08 |
| $\mathbf{1 4}$ | | |
我们排除了卡巴斯基产品用户相对较少(少于 50,000 人)的国家和地区。 ** 电脑成为网络恶意软件攻击目标的唯一用户占该国/地区卡巴斯基产品所有唯一用户的百分比。
当地威胁
用户计算机的本地感染统计数据是一项非常重要的指标:它们反映了通过感染文件或可移动媒体渗透计算机系统的威胁,或最初以加密格式进入计算机的威胁:捆绑了复杂安装程序的应用程序、加密文件等。这些统计数据还包括卡巴斯基文件反病毒软件首次扫描系统后在用户计算机上检测到的对象。
本节包含根据对硬盘上文件创建或访问时的防病毒扫描结果以及对各种可移动媒体的扫描结果进行的数据分析。
在用户计算机上检测到的前 20 个恶意对象
在这些排名中,我们确定了报告期内用户计算机上最常检测到的 20 种威胁。排名不包括广告软件或风险软件。
姓名*
%
∗
∗
%
∗
∗
%^(****) \%^{* *}
1
1
1 \mathbf{1}
DangerousObject.Multi.Generic
19.35
2
2
2 \mathbf{2}
Trojan.Multi.BroSubsc.gen
7.92
3
3
3 \mathbf{3}
Trojan.AndroidOS.Fakemoney.v
4.83
4
4
4 \mathbf{4}
Trojan.Multi.Misslink.a
4.61
5
5
5 \mathbf{5}
Trojan.Script.Generic
3.49
6
6
6 \mathbf{6}
Trojan.Win32.Agent.gen
2.82
7
7
7 \mathbf{7}
Trojan.Win32.SEPEH.gen
2.33
8
8
8 \mathbf{8}
Trojan.Multi.GenAutorunReg.a
2.23
9
9
9 \mathbf{9}
Trojan.WinLNK.Agent.gen
2.23
1
0
1
0
10 \mathbf{1 0}
Trojan.Multi.Agent.gen
1.98
1
1
1
1
11 \mathbf{1 1}
Trojan.Multi.GenBadur.gen
1.67
1
2
1
2
12 \mathbf{1 2}
Trojan.Win32.Hosts2.gen
1.54
1
3
1
3
13 \mathbf{1 3}
Trojan.AndroidOS.Boogr.gsh
1.49
1
4
1
4
14 \mathbf{1 4}
Virus.Win32.Pioneer.cz
1.41
1
5
1
5
15 \mathbf{1 5}
Trojan.Script.Agent.gen
1.41
1
6
1
6
16 \mathbf{1 6}
Trojan.Win32.Generic
1.30
1
7
1
7
17 \mathbf{1 7}
Trojan.AndroidOS.Triada.gm
1.30
1
8
1
8
18 \mathbf{1 8}
Trojan.Win32.Agentb.bqyr
1.23
1
9
1
9
19 \mathbf{1 9}
VHO:Trojan.Win32.Sdum.gen
1.22
2
0
2
0
20 \mathbf{2 0}
Worm.Python.Agent.gen
1.18
1
4
1
4
14 \mathbf{1 4}
1
4
1
4
14 \mathbf{1 4}
Name* %^(****)
1 DangerousObject.Multi.Generic 19.35
2 Trojan.Multi.BroSubsc.gen 7.92
3 Trojan.AndroidOS.Fakemoney.v 4.83
4 Trojan.Multi.Misslink.a 4.61
5 Trojan.Script.Generic 3.49
6 Trojan.Win32.Agent.gen 2.82
7 Trojan.Win32.SEPEH.gen 2.33
8 Trojan.Multi.GenAutorunReg.a 2.23
9 Trojan.WinLNK.Agent.gen 2.23
10 Trojan.Multi.Agent.gen 1.98
11 Trojan.Multi.GenBadur.gen 1.67
12 Trojan.Win32.Hosts2.gen 1.54
13 Trojan.AndroidOS.Boogr.gsh 1.49
14 Virus.Win32.Pioneer.cz 1.41
15 Trojan.Script.Agent.gen 1.41
16 Trojan.Win32.Generic 1.30
17 Trojan.AndroidOS.Triada.gm 1.30
18 Trojan.Win32.Agentb.bqyr 1.23
19 VHO:Trojan.Win32.Sdum.gen 1.22
20 Worm.Python.Agent.gen 1.18
14
14 | | Name* | $\%^{* *}$ |
| :--- | :--- | :--- |
| $\mathbf{1}$ | DangerousObject.Multi.Generic | 19.35 |
| $\mathbf{2}$ | Trojan.Multi.BroSubsc.gen | 7.92 |
| $\mathbf{3}$ | Trojan.AndroidOS.Fakemoney.v | 4.83 |
| $\mathbf{4}$ | Trojan.Multi.Misslink.a | 4.61 |
| $\mathbf{5}$ | Trojan.Script.Generic | 3.49 |
| $\mathbf{6}$ | Trojan.Win32.Agent.gen | 2.82 |
| $\mathbf{7}$ | Trojan.Win32.SEPEH.gen | 2.33 |
| $\mathbf{8}$ | Trojan.Multi.GenAutorunReg.a | 2.23 |
| $\mathbf{9}$ | Trojan.WinLNK.Agent.gen | 2.23 |
| $\mathbf{1 0}$ | Trojan.Multi.Agent.gen | 1.98 |
| $\mathbf{1 1}$ | Trojan.Multi.GenBadur.gen | 1.67 |
| $\mathbf{1 2}$ | Trojan.Win32.Hosts2.gen | 1.54 |
| $\mathbf{1 3}$ | Trojan.AndroidOS.Boogr.gsh | 1.49 |
| $\mathbf{1 4}$ | Virus.Win32.Pioneer.cz | 1.41 |
| $\mathbf{1 5}$ | Trojan.Script.Agent.gen | 1.41 |
| $\mathbf{1 6}$ | Trojan.Win32.Generic | 1.30 |
| $\mathbf{1 7}$ | Trojan.AndroidOS.Triada.gm | 1.30 |
| $\mathbf{1 8}$ | Trojan.Win32.Agentb.bqyr | 1.23 |
| $\mathbf{1 9}$ | VHO:Trojan.Win32.Sdum.gen | 1.22 |
| $\mathbf{2 0}$ | Worm.Python.Agent.gen | 1.18 |
| $\mathbf{1 4}$ | | |
| $\mathbf{1 4}$ | | |
本列表不包括被认定为 HackTool 的威胁 ** 反病毒模块检测到特定对象的计算机用户占检测到恶意软件的卡巴斯基产品所有用户的百分比。
DangerousObject.Multi.Generic判定用于在云技术帮助下检测到的恶意软件,排在第一位(19.35%)。当反病毒数据库中既没有签名也没有启发式方法来检测恶意程序,但卡巴斯基的云反病毒数据库中已经有了该对象的相关信息时,就会使用云技术。事实上,最新的恶意软件就是这样被检测出来的。
用户面临当地感染风险最高的国家和地区
对于每个国家或地区,我们都计算了用户在这一年中所面临的文件反病毒检测次数。这些数据包括位于用户计算机或连接到计算机的可移动媒体(如闪存驱动器、相机和手机存储卡或外部硬盘驱动器)上的检测对象。统计数据反映了全球不同国家和地区的个人电脑感染规模。
按感染程度排列的前 20 个国家和地区
国家/地区*
%
∗
∗
%
∗
∗
%^(****) \%{ }^{* *}
1
1
1 \mathbf{1}
土库曼斯坦
61.06
2
2
2 \mathbf{2}
阿富汗
57.43
3
3
3