опубликовано

Индекс глобальных угроз Check Point показывает, что количество атак вредоносного ПО растет

Исследование угроз Check Point за октябрь 2016 года показывает, что количество вариантов вредоносного ПО и выявленных атак увеличилось на 5% за этот период.

Сингапур, @mcgallen #microwireinfo, 22 ноября 2016 г. - Сегодня компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP) сообщила, что количество атак вредоносных программ увеличилось в октябре, поскольку компания опубликовала ежемесячный индекс Global Threat Index - рейтинг наиболее распространенных семейств вредоносных программ, атакующих организации. сети.

Группа исследования аналитики угроз Check Point обнаружила, что как количество активных семейств вредоносных программ, так и количество атак увеличились на 5% за этот период, в результате чего количество атак на бизнес-сети приблизилось к пиковому уровню, как это было ранее в этом году. Атаки программ-вымогателей Locky продолжали расти, подняв их с третьего места на второе, а банковский троян Zeus поднялся на две позиции, вернув его в тройку лидеров. Причина продолжающегося роста Locky - это постоянное изменение и расширение механизма распространения, который в основном осуществляется через спам-сообщения. Его создатели постоянно меняют тип файлов, используемых для загрузки программ-вымогателей, включая файлы doc, xls и wsf, а также вносят значительные структурные изменения в спам-сообщения. Сама по себе программа-вымогатель не является чем-то исключительным, но киберпреступники вкладывают много времени в максимальное увеличение числа зараженных ею машин. Седьмой месяц подряд Колибривредоносная программа для Android, которая устанавливает постоянный руткит для выполнения множества вредоносных задач, оставалась наиболее распространенной вредоносной программой, используемой для атак на мобильные устройства.

В очередной раз Conficker сохранил свое первое место как наиболее распространенное вредоносное ПО в мире, на которое приходится 17% выявленных атак. И Locky, занявший второе место, который только начал свое распространение в феврале этого года, и Zeus, занявший третье место, были ответственны за 5% известных атак.

Conficker - Червь, позволяющий удаленно выполнять операции и загружать вредоносные программы. Зараженная машина контролируется ботнетом, который связывается со своим сервером Command & Control для получения инструкций.

Locky - Программа-вымогатель, которая начала свое распространение в феврале 2016 года и распространяется в основном через спам-сообщения электронной почты, содержащие загрузчик, замаскированный под вложение файла Word или Zip, который затем загружает и устанавливает вредоносное ПО, которое шифрует файлы пользователей.

Зевс - Троянец, нацеленный на платформы Windows и часто используемый для кражи банковской информации путем регистрации нажатий клавиш человеком в браузере и захвата форм.

Семейства вредоносных программ для мобильных устройств по-прежнему представляют собой серьезную угрозу для предприятий, причем 15 из 200 семейств вредоносных программ нацелены на мобильные устройства. Три наиболее распространенных мобильных семейства:

Колибри - Вредоносное ПО для Android, которое устанавливает постоянный руткит на устройство, устанавливает мошеннические приложения и позволяет выполнять дополнительные вредоносные действия, такие как установка регистратора ключей, кража учетных данных и обход зашифрованных контейнеров электронной почты, используемых предприятиями.

триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузере.

XcodeGhost - Скомпрометированная версия платформы разработчика iOS Xcode. Эта неофициальная версия Xcode была изменена таким образом, что она внедряет вредоносный код в любое приложение, которое было разработано и скомпилировано с его использованием. Внедренный код отправляет информацию о приложении на сервер Command & Control, позволяя зараженному приложению читать буфер обмена устройства.

Натан Шучами, руководитель отдела предотвращения угроз в Check Point, пояснил: «С увеличением количества атак и семейств вредоносных программ масштабы проблем, с которыми сталкиваются организации в обеспечении безопасности своих сетей, огромны. Тот факт, что первая десятка вредоносных программ осталась практически такой же, как и в сентябре, говорит о том, что киберпреступники добились значительного успеха с этими методами атак, сигнализируя организациям, что им необходимо активно реагировать для защиты своих критически важных бизнес-активов. Особенно беспокоит то, что семейство вредоносных программ, известное как Conficker, настолько эффективно, что говорит о том, что организации не используют новейшие многоуровневые средства защиты ».

«Чтобы защитить себя, организации должны применять комплексный подход и иметь расширенные меры предотвращения угроз в сетях, конечных точках и мобильных устройствах, чтобы остановить вредоносное ПО на этапе до заражения, такие как решения Check Point SandBlast ™ Zero-Day Protection и Mobile Threat Prevention, чтобы обеспечить их адекватную защиту от последних угроз », - добавил Шучами.

Индекс угроз Check Point основан на данных об угрозах, полученных из Карта мировых киберугроз в ThreatCloud, который отслеживает, как и где происходят кибератаки по всему миру в режиме реального времени. Карта угроз основана на интеллектуальном решении Check Point ThreatCloudTM, крупнейшей сети для совместной борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

Ресурсы Check Point по предотвращению угроз доступны по адресу: http://www.checkpoint.com/threat-prevention-resources/

Следуйте за Check Point через:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
блог: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является крупнейшим в мире поставщиком сетевой кибербезопасности, предоставляющим ведущие в отрасли решения и защищающим клиентов от кибератак с непревзойденным уровнем обнаружения вредоносных программ и других типов угроз. Check Point предлагает полную архитектуру безопасности для защиты предприятий - от сетей до мобильных устройств - в дополнение к наиболее полному и интуитивно понятному управлению безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###

ПРИЛОЖЕНИЕ: Индекс угроз Азиатско-Тихоокеанского региона, включая Японию (APJ)

РегионСтранаоктябрь
APJШри-Ланка5
APJБангладеш6
APJБутан7
APJМонголия9
APJИндонезия13
APJВьетнам15
APJМальдивы16
APJКамбоджа18
APJНовая Зеландия19
APJТаиланд24
APJФилиппины28
APJКитай29
APJMacao36
APJИндия38
APJНепал43
APJАвстралия52
APJКорея, Республика65
APJHong Kong67
APJСингапур80
APJЯпония95
APJМьянма98
APJТайвань, провинция Китая104
APJМалайзия111