X hits on this document

PDF document

Symantec enterpriSe Security - page 5 / 97

236 views

0 shares

0 downloads

0 comments

5 / 97

Table 13.

Top downloaded components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

Table 14.

Geolocation of Trojans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

Table 15.

Geolocation of worms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

56

Table 16.

Geolocation of back doors. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

Table 17.

Geolocation of viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Figure 12.

Threats to confidential information, by type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

Table 18.

Propagation mechanisms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

61

Table 19.

Unique brands phished, by sector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

Figure 13.

Phished sectors by volume of phishing URLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

Table 20.

Top countries hosting phishing URLs and top-targeted sectors. . . . . . . . . . . . . . . . . . . . . . .

70

Figure 14.

Automated phishing toolkits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

Table 21.

Goods and services advertised for sale on underground economy servers . . . . . . . . . . . . .

73

Figure 15.

Spam by category . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

Table 22.

Top countries of spam origin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

Table 23.

Percentage of spam from botnets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

81

Symantec Global internet Security threat report

5

Document info
Document views236
Page views236
Page last viewedSun Dec 04 06:32:37 UTC 2016
Pages97
Paragraphs2532
Words45916

Comments