`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Троян Emotet все еще остается наиболее активным вредоносным ПО

0 
 

Команда исследователей Check Point Research представила отчет Global Threat Index с наиболее активными угрозами января 2021 г. Исследователи сообщили, что несмотря на международную операцию полиции, взявшую под контроль ботнет 27 января, Emotet остается на первом месте в списке вредоносных программ второй месяц подряд, затрагивая 6% организаций по всему миру. Впервые Emotet обнаружили в 2014 г., но с тех пор троян регулярно обновлялся разработчиками, чтобы поддерживать его эффективность.

Действия полиции сократили число организаций, пострадавших от активности Emotet, на 14%. Правоохранительные органы планируют завершить удаление Emotet с зараженных хостов 25 апреля. Между тем Emotet сохранил лидирующую позицию в Global Threat Index, подчеркивая свое огромное влияние на весь мир. В кампаниях вредоносного спама используются различные методы для распространения Emotet, в том числе встроенные ссылки, вложения документов или защищенные паролем ZIP-файлы.

Самое активное вредоносное ПО в январе 2021 г. в мире:

 

  1. Emotet – продвинутый самораспространяющийся модульный троян;
  2. Phorpiex – ботнет, распространяющий вредоносные программы, в том числе, с целью сексуального вымогательства;
  3. Trickbot – один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.

 

Наиболее распространенные уязвимости января:

 

  1. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса;
  2. Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756) – заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы;
  3. Обход аутентификации роутера Dasan GPON (CVE-2018-10561) – уязвимость обхода аутентификации, существующая в роутерах Dasan GPON. Успешное использование этой уязвимости позволит злоумышленникам получить конфиденциальную информацию и несанкционированный доступ к уязвимой системе.

 

Самые активные мобильные угрозы:

В январе Hiddad стал самым популярным вредоносным ПО для мобильных устройств. За ним следуют xHelper и Triada.

 

  1. Hiddad – модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя;
  2. xHelper – вредоносное приложение для Android, активно с марта 2019 г., используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его;
  3. Triada –– модульный бэкдор для Android, предоставляющий права суперпользователя для загруженного вредоносного ПО.

 

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT