Самое опасное вредоносное ПО августа 2019 года: Echobot атакует умные устройства

Также исследователи Check Point сообщают, что ботнет Emotet был повторно активирован

 26 сентября, Москва — Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai — Echobot, который начал широкомасштабные атаки на умные устройства. Echobot появился в мае 2019 года, и за это время он использовал более 50 различных уязвимостей. Особенно активно он эксплуатировал удаленное внедрение команд (Command Injection Over HTTP), которая затронула 34% организаций во всем мире.

Как и предполагали исследователи Check Point Research, в августе инфраструктура Emotet была снова активирована. Напомним, пару месяцев назад, в июне 2019 года, количество вредоносных кампаний резко снизилось. Тогда команда Check Point предположила, что инфраструктура Emotet может быть отключена для обслуживания и обновления. Возможно, Emotet снова скоро будет использоваться для запуска новых вредоносных кампаний.

«Echobot — новая вариация ботнета Mirai. Мы отмечаем резкий рост его использования: в настоящее время он нацелен на более чем 50 различных уязвимостей и уже успел затронуть более 34% компаний по всему миру. Поэтому важно, чтобы организации регулярно обновляли все свои сети, программное обеспечение и устройства IoT. В России в топ-3 поднялась вредоносная программа AgentTesla, которая активно распространялась в летние месяцы. Как правило, фишинговые письма имитировали те сообщения, которые часто рассылаются в период отпусков: информацию о бронировании и покупке авиабилетов, счета за них», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.

Самое активное вредоносное ПО в августе 2019 в России:

AgentTesla по-прежнему в топе

  1. Cryptoloot — криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для крипто-майнинга — добавление транзакций в блокчейн и выпуск новой валюты. Конкурент Coinhive.
  2. AgentTesla — усовершенствованная RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).
  3. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

Самое активное вредоносное ПО в августе 2019 в мире:

  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Jsecoin — JavaScript-майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.
  3. Dorkbot — червь на основе IRC, предназначенный для удаленного выполнения кода его оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему.

Самые активные мобильные угрозы августа 2019: 

Lotoor продолжает лидировать в рейтинге вредоносных программ для мобильных устройств. За ним следуют AndroidBauts и Triada.

  1. Lotoor — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах
  2. AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
  1. Triada — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada также был замечен за подменой URL-адресов, загружаемых в браузера.

Самые распространенные уязвимости августа 2019:

  1. SQL-инъекция — вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения.
  1. Ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.
  2. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

Исследования Check Point по предотвращению угроз доступны по адресу:

www.checkpoint.com/

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку