`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Найбільш розшукуване шкідливе ПЗ січня: Vidar повертається

0 
 
Check Point Software Technologies, опублікувала Індекс глобальних загроз за січень 2023 року.
 
Минулого місяця infostealer Vidar повернувся до першої десятки на сьоме місце після збільшення кількості випадків викрадення брендів і запуску великої фішингової кампанії шкідливого програмного забезпечення njRAT на Близькому Сході та в Північній Африці.
 
У січні було помічено поширення інфозловмисника Vidar через підроблені домени, які стверджували, що вони пов'язані з компанією AnyDesk, що розробляє програмне забезпечення для віддаленого робочого столу. Шкідливе програмне забезпечення використовувало підробку URL-адрес різних популярних додатків, щоб перенаправляти користувачів на одну IP-адресу, яка стверджувала, що це офіційний веб-сайт AnyDesk. Після завантаження шкідливе програмне забезпечення маскувалося під легальний інсталятор, щоб викрасти конфіденційну інформацію, таку як облікові дані для входу в систему, паролі, дані криптовалютних гаманців і банківські реквізити.
 
Дослідники також виявили масштабну кампанію під назвою Earth Google, яка розповсюджувала шкідливе програмне забезпечення njRAT серед користувачів на Близькому Сході та в Північній Африці. Зловмисники використовували фішингові електронні листи з геополітичною тематикою, спокушаючи користувачів відкрити шкідливі вкладення. Після завантаження та відкриття троянець може інфікувати пристрої, дозволяючи зловмисникам здійснювати численні нав'язливі дії з метою викрадення конфіденційної інформації. njRAT посів десяте місце в списку найпоширеніших шкідливих програм, опустившись з нього після вересня 2022 року.
 
«Ми знову бачимо, як групи зловмисників використовують довірені бренди для поширення вірусів з метою крадіжки персональних даних. Я не можу підкреслити, наскільки важливо, щоб люди звертали увагу на посилання, на які вони переходять, щоб переконатися, що це легітимні URL-адреси. Звертайте увагу на захисний замок, який вказує на наявність актуального SSL-сертифікату, а також на приховані помилки, які можуть свідчити про те, що веб-сайт є зловмисним», - зазначила Майя Горовіц (Maya Horowitz), віце-президент з досліджень Check Point Software.
 
CPR також виявив, що "Розкриття інформації про Git-репозиторій на веб-сервері" залишилася найбільш використовуваною вразливістю минулого місяця, від якої постраждали 46% організацій по всьому світу, на другому місці - "Віддалене виконання коду через HTTP-заголовки", від якої постраждали 42% організацій по всьому світу. "Віддалене виконання коду через відеореєстратор MVPower" посіла третє місце з глобальним впливом у 39%.
 
Qbot і Lokibot були найпоширенішими шкідливими програмами минулого місяця з впливом понад 6% на організації по всьому світу відповідно, за ними слідує AgentTesla з глобальним впливом 5%.
 
Qbot, також відомий як Qakbot - банківський троян, який вперше з'явився у 2008 році. Він був розроблений для крадіжки банківських облікових даних і натискань клавіш користувача. Часто поширюваний через спам, Qbot використовує декілька методів протидії віртуальним машинам, налагодженню та "пісочниці", щоб ускладнити аналіз та уникнути виявлення.
 
LokiBot - це товарний інфокрадій з версіями для ОС Windows та Android, який вперше був виявлений у лютому 2016 року. Він збирає облікові дані з різних додатків, веб-браузерів, поштових клієнтів, інструментів адміністрування ІТ, таких як PuTTY тощо. LokiBot продається на хакерських форумах, і вважається, що його вихідний код був витоком, що дозволило з'явитися численним варіантам. З кінця 2017 року деякі версії LokiBot для Android на додаток до можливостей викрадення інформації включають функціонал програми-вимагача.
 
AgentTesla - AgentTesla - просунутий RAT, що функціонує як клавіатурний шпигун і викрадач інформації, здатний відстежувати і збирати дані, що вводяться з клавіатури жертви, системної клавіатури, робити скріншоти і перехоплювати облікові дані до різних програм, встановлених на комп'ютері жертви (включаючи Google Chrome, Mozilla Firefox і поштовий клієнт Microsoft Outlook).
 
Минулого місяця найбільш використовуваною уразливістю стала "Web Server Exposed Git Repository Information Disclosure", від якої постраждали 46% організацій по всьому світу, на другому місці - "HTTP Headers Remote Code Execution", від якої постраждали 42% організацій по всьому світу. "Віддалене виконання коду через MVPower DVR" посіла третє місце з глобальним впливом у 39%.
 
У січні Anubis залишався найпоширенішим мобільним шкідливим програмним забезпеченням, за ним слідували Hiddad і AhMyth.
 
Anubis - це банківська троянська програма, призначена для мобільних телефонів Android. З моменту свого першого виявлення він отримав додаткові функції, включаючи функціонал троянця для віддаленого доступу (RAT), клавіатурний шпигун, можливості аудіозапису та різні функції програми-вимагача. Його було виявлено в сотнях різних додатків, доступних в Google Store.
 
Ще один мобільний зловред - Hiddad - програмне забезпечення для Android, яке перепаковує легітимні програми, а потім випускає їх у сторонніх магазинах. Його основною функцією є показ реклами, але він також може отримати доступ до ключових даних безпеки, вбудованих в ОС.
 
Знову піднявся у рейтингу AhMyth - троян для віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через додатки для Android, які можна знайти в магазинах додатків і на різних веб-сайтах. Коли користувач встановлює один з цих заражених додатків, шкідливе програмне забезпечення може збирати конфіденційну інформацію з пристрою і виконувати такі дії, як прослуховування клавіатури, створення знімків екрану, відправка SMS-повідомлень і активація камери, яка зазвичай використовується для крадіжки конфіденційної інформації.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT