Check Point обнаружил в России спам-кампанию, связанную с коронавирусом

Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2020 года: уже четыре месяца в топе вредоносного ПО находится троян Emotet. Специалисты рассказали, что в последние недели злоумышленники используют тему коронавируса для рассылки вредоносных писем.

Такие письма обещают рассказать об источниках распространения коронавируса и поделиться более подробной информацией о нем. Если пользователь заинтересуется и перейдет по ссылке (или если откроет вложение), троян Emotet будет загружен на его компьютер. Как правило, Emotet используется в качестве распространителя вымогателей или других вредоносных кампаний.

В январе также возросло число попыток использовать уязвимость «удаленное выполнение кода MVPower DVR» — она затронула 45% организаций во всем мире. В случае успешного использования злоумышленник может удаленно воспользоваться этим недостатком для выполнения произвольного кода на устройстве жертвы

Наиболее распространенные вредоносные программы, такие как Emotet, XMRig и Trickbot, в совокупности затронули более четверти организаций в России за последний месяц, рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Злоумышленники быстро подстраиваются под повестку дня: в декабре они активно использовали имя Греты Тунберг, сейчас — эпидемию коронавируса. Поэтому важно регулярно рассказывать о подобных методах киберпреступников своим сотрудникам, обучать их сразу видеть вредоносные письма. Необходимо развертывать средства безопасности, которые предотвращают заражение корпоративных сетей».

Самое активное вредоносное ПО в январе 2020 в России:

  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. В январе затронул 13.06% организаций в России.
  2. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. 6.64% организаций в России были затронуты этим ПО в январе.
  3. Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки. В России он попытался атаковать 6.42% организаций.

Самое активное вредоносное ПО в январе 2020 в мире:

Emotet занимает 1-е место, затрагивая 13% организаций во всем мире. За ним следуют XMRig и Trickbot, затрагивающие соответственно 10% и 7% организаций во всем мире.

  1. Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  2.  XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  3. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.

Самые активные мобильные угрозы декабря 2019:

xHelper сохраняет первое место в списке самых распространенных вредоносных программ для мобильных устройств. За ним следуют Guerilla и AndroidBauts 

  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.
  2. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управления, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.
  3. AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.

Самые распространенные уязвимости декабря 2019:

 Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.

  1. Раскрытие информации в хранилище Git на веб-сервере. В Git Repository была обнаружена уязвимость, которая могла привести к раскрытию информации учетной записи.
  2. Раскрытие информации в PHP DIESCAN — Уязвимость раскрытия информации, о которой сообщалось на страницах PHP. Успешное использование может привести к раскрытию конфиденциальной информации с сервера.

Полный список топ-10 семейств вредоносных программ за январь можно найти в блоге Check Point.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2,5 миллиардов веб-сайтов; около 500 миллионов файлов, а также выявляет более 250 миллионов вредоносных программ каждый день.

www.checkpoint.com








 

ИД «Connect» © 2015-2020

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика