опубликовано

Краткое содержание редактора: не попадайтесь на удочку кликбейта, поскольку часто они могут скрывать нечто большее, чем просто спам. Некоторые коварные вредоносные программы могут скрываться за тем, что кажется «безобидным» спамом, о чем свидетельствует спам на тему Рождества и Греты в декабре 2019 года. Как поясняет Check Point Research. Пресс-релиз производителя находится ниже.

Самые разыскиваемые вредоносные программы за декабрь 2019 года: спам на тему Рождества и Греты Тунберг, используемый для распространения вредоносных программ Emotet

Сингапур, @mcgallen #microwireinfo, 16 января 2020 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за декабрь 2019 года. Исследовательская группа сообщила, что Emotet является ведущей угрозой вредоносного ПО третий месяц подряд и  распространять рассылку спама по электронной почте, в том числе «Поддержи Грету Тунберг - Лучшего человека года 2019» и «Рождественская вечеринка!».

Электронные письма обеих кампаний содержали вредоносный документ Microsoft Word, который при открытии получателем пытается загрузить Emotet на свой компьютер. Emotet в основном используется в качестве распространителя программ-вымогателей или других вредоносных кампаний.

В декабре также наблюдался значительный рост попыток использования уязвимости «Внедрение команд через HTTP», при этом жертвами стали 33% организаций во всем мире. Эта уязвимость выросла из 5th наиболее часто использовались в ноябре и заняли первое место в прошлом месяце. В случае успешного использования полезная нагрузка представляла собой ботнет DDoS:  Вредоносный файл, использованный в атаке, также содержал ряд ссылок на полезные нагрузки, использующие уязвимости в нескольких устройствах Интернета вещей от производителей, включая D-Link, Huawei и RealTek, с целью привлечения этих устройств в бот-сети.

«За последние три месяца большинство организаций столкнулись с угрозами, представляющими собой универсальные многоцелевые вредоносные программы, такие как Emotet и xHelper. Это дает киберпреступникам множество возможностей для монетизации атак, поскольку они могут использоваться для распространения программ-вымогателей или дальнейшего распространения спам-кампаний », - сказала Майя Хоровиц, директор по анализу угроз и исследованиям продуктов Check Point. «Цель преступников - закрепиться в максимально возможном количестве организаций и устройств, чтобы последующие атаки могли быть более прибыльными и разрушительными.  Поэтому очень важно, чтобы организации информировали своих сотрудников о рисках открытия вложений электронной почты, загрузки ресурсов или перехода по ссылкам, которые не поступают из надежного источника или контакта ».

2019 самых разыскиваемых вредоносных ПО за декабрь 3 года:

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

Emotet затронул 13% организаций во всем мире в декабре по сравнению с 9% в ноябре. XMRig и Trickbot затронули по 7% организаций.

1.     Emotet - Emotet - это продвинутый самораспространяющийся модульный троян. Emotet ранее был банковским трояном, а в последнее время использовался как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.

2.    ↔ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые увиденное в реальных условиях в мае 2017 года.

3.    Rick Трикбот - Trickbot - доминирующий банковский троян, который постоянно обновляется новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое можно распространять в рамках многоцелевых кампаний.

Топ-3 самых разыскиваемых мобильных вредоносных программ за декабрь:

xHelper и Guerrilla продолжают удерживать две верхние позиции в рейтинге мобильных вредоносных программ.

  1. ↔ xHelper - Вредоносное приложение для Android, которое появляется в свободном доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и мобильных антивирусных программ и переустанавливается, если пользователь удаляет его.
  2. ↔ партизанский - Троян Android, встроенный в несколько законных приложений, может загружать дополнительные вредоносные полезные данные. Guerrilla приносит разработчикам приложений доход от мошеннической рекламы.
  3. ↑ Хиддад - Вредоносное ПО для Android, которое переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС. 

Наиболее часто используемые уязвимости декабря:

'Внедрение команд через HTTP' была наиболее распространенной уязвимостью, затронувшей 33% организаций во всем мире. Через 2nd Во-вторых, уязвимость MVPower DVR Remote Code Execution затронула 32% организаций, а раскрытие информации репозитория Git веб-сервером - 29%.

1. ↑  Внедрение команд через HTTP - Уязвимость «Внедрение команд через HTTP» может быть использована удаленным злоумышленником, отправив жертве специально созданный запрос. Успешная эксплуатация позволит злоумышленнику выполнить произвольный код на целевой машине.

2. ↔ Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.

3. ↑ Веб-сервер раскрывает информацию о репозитории Git. - В репозитории Git обнаружена уязвимость раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

Полный список 10 лучших семейств вредоносных программ за декабрь можно найти на Блог Check Point. 

Ресурсы Check Point по предотвращению угроз доступны по адресу:  http://www.checkpoint.com/threat-prevention-resources/index.html 

Следите за Check Point Research через:
блог: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_ 

О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT. 

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от 5th генерация кибератак с лучшим в отрасли показателем обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###