`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В октябре резко выросло число атак шифровальщиков на медицинские учреждения

0 
 

Команда исследователей Check Point Research представила отчет Global Threat Index за октябрь с наиболее активными киберугрозами. По данным экспертов, рейтинг вредоносного ПО продолжают возглавлять трояны Trickbot и Emotet. Они стали причиной резкого увеличения числа атак программ-вымогателей на больницы и медицинские учреждения по всему миру.

ФБР и другие правительственные организации США недавно выпустили предупреждение об атаках программ-вымогателей, нацеленных на сектор здравоохранения. Они сообщили, что в огромном количестве случаев (более миллиона) Trickbot используются для загрузки и распространения других программ-вымогателей, шифрующих файлы, например, таких как Ryuk. Также Ryuk распространяется через троян Emotet, который четвертый месяц подряд лидирует в рейтинге самых распространенных вредоносных программ.

По данным Check Point, в октябре сфера здравоохранения стала главной целью программ-вымогателей в США: количество атак увеличилось на 71% по сравнению с сентябрем. Аналогичным образом, количество атак программ-вымогателей на медицинские организации и больницы в октябре увеличилось на 36% в странах Европы, Ближнего Востока и Африки и на 33% в странах Азиатско-Тихоокеанского региона.

Самое активное вредоносное ПО в октябре.

В октябре Emotet остается самым распространенным вредоносным ПО, затрагивая 12% организаций в мире. За ним следуют Trickbot и Hiddad, атаковавшие по 4% организаций каждый.

  • Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  • Trickbot – один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.

Наиболее распространенные уязвимости октября.

  • Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
  • Обход аутентификации роутера Dasan GPON (CVE-2018-10561) – уязвимость обхода аутентификации, существующая в роутерах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.
  • Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756) – заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.

Самые активные мобильные угрозы октября.

Hiddad стал самым популярным вредоносным ПО для мобильных устройств. За ним следуют xHelper и Lotoor.

  • Hiddad – модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
  • xHelper – вредоносное приложение для Android, активно с марта 2019 г., используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его.
  • Lotoor – программа использует уязвимости в операционной системе Android, чтобы получить привилегированный root-доступ на взломанных мобильных устройствах.

Дізнайтесь більше про мікро-ЦОД EcoStruxure висотою 6U

0 
 

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT