опубликовано

Брифинг редактора: поставщик кибербезопасности Check Point SoftwareОтдел исследований ежемесячно публикует «самые разыскиваемые вредоносные программы», а в феврале 2020 года предостерегает от подобных ботнетов Mirai, которые нацелены на устройства Интернета вещей и запускают DDoS-атаки. Исследовательская группа также предостерегает от другого ботнета Emotet, который использует SMS-фишинг в качестве метода. Пресс-релиз производителя находится ниже.

Самые опасные вредоносные программы в феврале 2020 года: рост числа эксплойтов, распространяющих ботнет Mirai на устройства Интернета вещей

СИНГАПУР, @mcgallen #microwireinfo, 12 марта 2020 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за февраль 2020 года.

В феврале значительно увеличилось количество эксплойтов, нацеленных на уязвимость для распространения ботнета Mirai, который известен тем, что заражает устройства Интернета вещей и проводит массовые DDoS-атаки. Уязвимость, известная как эксплойт «Выполнение кода параметра строки запроса PHP php-cgi», заняла 6-е место в списке наиболее часто используемых уязвимостей и затронула 20% организаций во всем мире по сравнению с 2% в январе 2020 года.

Исследовательская группа также предупреждает организации, что Emotet, второе по популярности вредоносное ПО в этом месяце и самый распространенный ботнет, работающий в настоящее время, в течение февраля распространялся с использованием двух новых векторов. Первым вектором была кампания по SMS-фишингу (смишингу), нацеленная на пользователей в США: SMS имитирует сообщения из популярных банков, побуждая жертв щелкнуть вредоносную ссылку, которая загружает Emotet на их устройство. Второй вектор - Emotet, обнаруживающий и использующий близлежащие сети Wi-Fi для распространения с помощью атак грубой силы с использованием ряда часто используемых паролей Wi-Fi. Emotet в основном используется в качестве распространителя программ-вымогателей или других вредоносных кампаний.

Emotet затронул 7% организаций во всем мире в феврале по сравнению с 13% в январе, когда он распространялся через спам-кампании, в том числе кампании на тему коронавируса. Это подчеркивает, как быстро киберпреступники меняют тематику своих атак, чтобы попытаться максимизировать уровень заражения.

«Как мы видели в январе, наиболее опасными угрозами и эксплойтами в феврале были универсальные вредоносные программы, такие как XMRig и Emotet. Похоже, что преступники стремятся создать как можно больше сетей зараженных устройств, которые они затем могут использовать и монетизировать различными способами, от доставки программ-вымогателей до запуска DDoS-атак », - сказала Майя Хоровиц, директор по анализу угроз и анализу продуктов. в Check Point. «Поскольку основными векторами заражения являются электронные письма и SMS-сообщения, организации должны просвещать своих сотрудников о том, как определять различные типы вредоносного спама, и внедрять средства безопасности, которые активно предотвращают заражение их сетей этими угрозами».

Лучшие семейства вредоносных программ

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

Этот месяц, XMRig поднялся на первое место, затронув 7% организаций во всем мире, за которым следует Emotet и Jsecoin затронув 6% и 5% организаций по всему миру соответственно.

  1. ↑ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для майнинга криптовалюты Monero, которое впервые было замечено в реальных условиях в мае 2017 года.
  2. ↓ Эмотет - Emotet - это продвинутый самораспространяющийся модульный троян. Раньше Emotet был в первую очередь банковским троянцем, но в последнее время его использовали как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания устойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  3. ↑ Jsecoin - Jsecoin - это веб-майнер, предназначенный для онлайн-майнинга криптовалюты Monero, когда пользователь посещает определенную веб-страницу. Имплантированный JavaScript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для добычи монет, тем самым влияя на производительность системы.

Самые популярные уязвимости

В этом месяце «Удаленное выполнение кода MVPower DVR» оставалось наиболее распространенной уязвимостью, затронувшей 31% организаций во всем мире, за которой следует «раскрытие информации о пульсе OpenSSL TLS DTLS» с глобальным воздействием в 28%. На 3-м месте уязвимость «раскрытие информации PHP DIESCAN», которой подвержены 27% организаций по всему миру.

  1. ↔ Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.
  2. ↑ Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  3. Раскрытие информации PHP DIESCAN - Об уязвимости раскрытия информации сообщалось на страницах PHP. Успешная эксплуатация может привести к раскрытию конфиденциальной информации с сервера.

Самые популярные семейства вредоносных программ - мобильные

Этот месяц xHelper сохранил 1-е место среди самых распространенных мобильных вредоносных программ, за ним следует Hiddad и Партизан.

  1.   xHelper- Вредоносное приложение, которое встречается в открытом доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и переустанавливаться, если оно было удалено.
  2.   Hiddad - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  3.   Партизан- Guerrilla - это Android-троян, который встроен в несколько законных приложений и может загружать дополнительные вредоносные полезные данные. Guerrilla приносит разработчикам приложений доход от мошеннической рекламы. 

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за февраль можно найти на сайте Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###