0 |
Команда Check Point Research представила отчет Global Threat Index с наиболее активными угрозами в сентябре. Исследователи отметили, что обновленная версия вредоносного ПО Valak впервые вошла в топ самых распространенных вредоносных программ, заняв девятое место.
Впервые Valak обнаружили в конце 2019 г. Сейчас вредонос представляет собой сложную угрозу, хотя ранее классифицировался как загрузчик. В последние месяцы появились новые варианты со значительными функциональными изменениями. Они позволяют Valak быть полноценным инфостилером, который способен атаковать как отдельных людей, так и организации. Новая версия Valak может красть информацию из почтовых систем Microsoft Exchange, например такую, как учетные данные пользователей и сертификаты домена. В сентябре Valak широко распространялся через спам-кампании, содержащие вредоносные файлы .DOC.
Троян Emotet третий месяц подряд лидирует в рейтинге, затрагивая 14% организаций по всему миру. Троян Qbot, впервые попавший в топ-лист в августе, поднялся с 10-го на 6-е место.
Наиболее активное вредоносное ПО в сентябре в мире:
Самым активным вредоносом остается Emotet, на втором месте Trickbot (4%), на третьем – Dridex (3%).
- Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки;
- Trickbot – один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний;
- Dridex – банковский троян, поражающий ОС Windows. Dridex распространяется с помощью спам-рассылок и наборов эксплойтов, которые используют WebInjects для перехвата персональных данных, а также данных банковских карт пользователей.
Самые распространенные уязвимости сентября:
Наиболее распространенной уязвимостью, затронувшей 46% организаций во всем мире стало «Удаленное выполнение кода MVPower DVR». Уязвимости «Обход аутентификации роутера Dasan GPON» и «OpenSSL TLS DTLS Heartbeat Information Disclosure», затронули 42% и 36% организаций по всему миру соответственно.
- Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса;
- Обход аутентификации роутера Dasan GPON (CVE-2018-10561) – уязвимость обхода аутентификации, существующая в роутерах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе;
- OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS/ DTLS.
Наиболее активные мобильные угрозы в сентябре:
Самым популярным вредоносным ПО для мобильных устройств стал xHelper, за ним следуют Xafecopy и Hiddad.
- xHelper – вредоносное приложение для Android, активно с марта 2019 г., используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его;
- Xafekopy – троян Xafecopy маскируется под полезные приложения вроде Battery Master, но фактически тайно загружает на устройство вредоносный код. После активации приложения вредоносная программа Xafecopy переходит на веб-страницы с биллингом по протоколу беспроводного приложения (WAP) – формой мобильного платежа, который взимается непосредственно со счета мобильного телефона пользователя;
- Hiddad – Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |