опубликовано

Краткое содержание редактора: по данным Check Point Research, на сцену вредоносного ПО появился банковский троян IcedID. IcedID распространяется через спам-кампании. Таким образом, пользователи должны быть внимательны к входящим письмам и всегда помнить, что нельзя переходить по ссылкам в подозрительных письмах. Релиз производителя представлен ниже.

Наиболее разыскиваемое вредоносное ПО в марте 2021 года: банковский троян IcedID вошел в топ-10 по итогам кампании, связанной с Covid

Check Point Research сообщает, что IcedID впервые вошел в глобальный индекс вредоносных программ, заняв второе место после использования COVID-19 пандемия, чтобы заманить новых жертв

СИНГАПУР, @mcgallen #microwireинфо, 14, 2021 апреля - Check Point Research (CPR), подразделение по анализу угрозCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий глобальный поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за март 2021 года. Исследователи сообщают, что банковский троян IcedID впервые вошел в индекс, заняв второе место, в то время как установленный Dridex Троян был самым распространенным вредоносным ПО в марте по сравнению с седьмым местом в феврале.

Впервые появившийся в 2017 году, IcedID быстро распространился в марте с помощью нескольких спам-кампаний, затронувших 11% организаций во всем мире. Одна широко распространенная кампания использовала COVID-19 тема, чтобы побудить новых жертв открывать вредоносные вложения электронной почты; большинство этих вложений представляют собой документы Microsoft Word с вредоносным макросом, который используется для вставки установщика для IcedID. После установки троян пытается украсть данные учетной записи, платежные данные и другую конфиденциальную информацию с компьютеров пользователей. IcedID также использует другие вредоносные программы для распространения и использовался в качестве начальной стадии заражения при операциях с программами-вымогателями.

«IcedID существует уже несколько лет, но в последнее время широко используется, показывая, что киберпреступники продолжают адаптировать свои методы для эксплуатации организаций, используя пандемию в качестве прикрытия», - сказала Майя Хоровиц, директор по анализу угроз и исследованиям. , Продукты в Check Point. «IcedID - это особо опасный троян, который использует ряд методов для кражи финансовых данных, поэтому организации должны убедиться, что у них есть надежные системы безопасности, чтобы предотвратить компрометацию их сетей и минимизировать риски. Всестороннее обучение всех сотрудников имеет решающее значение, поэтому они обладают навыками, необходимыми для определения типов вредоносных электронных писем, которые распространяют IcedID и другие вредоносные программы ».

CPR также предупреждает, что «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)» является наиболее распространенной уязвимостью, поражающей 45% организаций во всем мире, за которой следует «Удаленное выполнение кода MVPower DVR», которая затрагивает 44% организаций во всем мире. «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным влиянием 44%.

Лучшие семейства вредоносных программ

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

В этом месяце Dridex является самым популярным вредоносным ПО с глобальным влиянием на 16% организаций, за ним следуют IcedID и Lokibot, поражающие 11% и 9% организаций по всему миру соответственно.

  1. ↑ Дридекс - Dridex - это троянец, нацеленный на платформу Windows, который, как сообщается, загружается через вложение спама. Dridex связывается с удаленным сервером и отправляет информацию о зараженной системе. Он также может загружать и запускать произвольные модули, полученные с удаленного сервера.
  2. IcedID - IcedID - это банковский троянец, распространяемый кампаниями по рассылке спама по электронной почте и использующий уловки, такие как внедрение процессов и стеганография, для кражи финансовых данных пользователей.
  3. ↑ Локибот - Lokibot - это Info Stealer, распространяемый в основном с помощью фишинговых писем и используемый для кражи различных данных, таких как учетные данные электронной почты, а также пароли к кошелькам CryptoCoin и FTP-серверам.

Самые популярные уязвимости

В этом месяце «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)» - наиболее часто используемая уязвимость, затрагивающая 45% организаций во всем мире, за ней следует «Удаленное выполнение кода MVPower DVR», затрагивающее 44% организаций во всем мире. «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» находится на третьем месте с глобальным влиянием в 44%.

  1. ↑ Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  2. ↑ Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.
  3. Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561) - уязвимость обхода аутентификации существует в роутерах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.

Топ мобильных вредоносных программ

Hiddad занял первое место в рейтинге наиболее распространенных мобильных вредоносных программ, за ним следуют xHelper и FurBall. 

  1. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  2. xHelper - Вредоносное приложение, которое встречается с марта 2019 года и используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и даже может переустанавливаться после удаления.
  3. FurBall - FurBall - это Android MRAT (троян для мобильного удаленного доступа), который развертывается APT-C-50, иранской группой APT, связанной с правительством Ирана. Это вредоносное ПО использовалось в нескольких кампаниях, начиная с 2017 года, и действует до сих пор. Среди возможностей FurBall: кража SMS-сообщений и журналов мобильных вызовов, запись звонков и обстановки, сбор медиафайлов, отслеживание местоположения и многое другое.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 3 миллиардов веб-сайтов и 600 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 основных семейств вредоносных программ за март можно найти на сайте Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О команде Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###