Краткое содержание редактора: снова наступило то время месяца, когда поставщик кибербезопасности Check Point публикует ежемесячный отчет о вредоносных программах за ноябрь 2020 года. В отчете упоминается всплеск атак с использованием ботнета Phorpiex, который затем доставляет программы-вымогатели в рамках вредоносных спам-кампаний. Релиз производителя представлен ниже.

Самое опасное вредоносное ПО в ноябре 2020 года: пресловутый ботнет Phorpiex возвращается как самая серьезная инфекция

Check Point Research сообщает о новом всплеске атак с использованием ботнета Phorpiex, использующего вымогатель Avaddon в кампаниях вредоносного спама.

СИНГАПУР, @mcgallen #microwireинфо, 10 декабря 2020 г. - Check Point Research, подразделение по анализу угрозCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Индекс глобальных угроз на ноябрь 2020 г., демонстрируя новый всплеск заражений со стороны известного ботнета Phorpiex, который сделал его самым распространенным вредоносным ПО за месяц, поразив 4% организаций во всем мире. Последний раз Phorpiex входил в первую десятку рейтинга угроз в июне этого года.

О ботнете Phorpiex впервые сообщили в 2010 году, и на пике его активности контролировалось более миллиона зараженных хостов. Известен тем, что распространяет другие семейства вредоносных программ через спам, а также способствует массовому распространению вредоносных программ. Спам-кампании по «сексторции» и криптомайнинг, Phorpiex снова распространяет вымогатель Avaddon, как первоначально исследователи Check Point сообщает Ранее в этом году. Avaddon - это относительно новый вариант программы-вымогателя как услуги (RaaS), и его операторы снова нанимают партнеров для распространения программы-вымогателя с целью получения части прибыли. Avaddon распространяется через файлы JS и Excel в рамках кампаний по борьбе со спамом и может шифровать широкий спектр типов файлов.

«Phorpiex - один из старейших и наиболее устойчивых ботнетов, который в течение многих лет использовался его создателями для распространения других вредоносных программ, таких как GandCrab и Avaddon, или для мошенничества с сексторцией. Эта новая волна заражений сейчас распространяет еще одну кампанию по распространению программ-вымогателей, которая показывает, насколько эффективен инструмент Phorpiex », - сказала Майя Хоровиц, директор отдела анализа угроз и исследований продуктов Check Point. «Организации должны обучать сотрудников тому, как определять потенциальный вредоносный спам и опасаться открывать неизвестные вложения в сообщениях электронной почты, даже если они кажутся исходящими из надежного источника. Им также следует обеспечить развертывание средств безопасности, которые активно предотвращают заражение их сетей ».

Исследовательская группа также предупреждает, что «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)» является наиболее распространенной уязвимостью, затрагивающей 54% организаций во всем мире, за которой следует «Удаленное выполнение кода MVPower DVR», затронувшее 48% организаций во всем мире и «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561) затронул 44% организаций во всем мире.

Лучшие семейства вредоносных программ

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

В этом месяце Phorpiex является самым популярным вредоносным ПО с глобальным воздействием на 4% организаций, за которым следуют Dridex и Hiddad, которые затронули 3% организаций по всему миру.

  1. ↑ Форпикс - Phorpiex - это ботнет, известный тем, что распространяет другие семейства вредоносных программ с помощью спам-кампаний, а также поддерживает крупномасштабные кампании по сексторции.
  2. ↑ Дридекс - Dridex - это троянец, нацеленный на платформу Windows, который, как сообщается, загружается через вложение спама. Dridex связывается с удаленным сервером и отправляет информацию о зараженной системе. Он также может загружать и выполнять произвольные модули, полученные с удаленного сервера.
  3. ↔ Хиддад - Hiddad - это вредоносное ПО для Android, которое переупаковывает законные мобильные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.

Самые популярные уязвимости

В этом месяце «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)» является наиболее распространенной уязвимостью, поражающей 54% организаций во всем мире, за ней следует «Удаленное выполнение кода MVPower DVR», затронувшее 48% организаций по всему миру, и «Маршрутизатор Dasan GPON. Обход аутентификации (CVE-2018-10561) затронул 44% организаций во всем мире.

  1. ↑ Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  2. Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.
  3. Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561) - Уязвимость обхода аутентификации, существующая в маршрутизаторах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.

Топ мобильных вредоносных программ

В этом месяце Hiddad остается самым распространенным вредоносным ПО для мобильных устройств, за ним следуют xHelper и Lotoor.

  1. Хиддад - Hiddad - это вредоносное ПО для Android, которое переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  2. xHelper - xHelper - это вредоносное приложение, которое встречается с марта 2019 года и используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и переустанавливаться в случае его удаления.
  3. Лотоор - Lotoor - это инструмент для взлома, который использует уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за ноябрь можно найти на сайте Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

O нас Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###