опубликовано

Сингапур, @mcgallen #microwireinfo, 10 июля 2019 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за июнь 2019 года.

Исследовательская группа подтверждает, что Emotet (самый крупный ботнет, работающий в настоящее время) не работает, и в течение большей части июня новых кампаний не наблюдалось. В течение первых шести месяцев 5 года Emotet входил в пятерку крупнейших вредоносных программ мира и распространялся в рамках массовых спам-кампаний.

Исследователи Check Point считают, что инфраструктура Emotet может быть отключена для операций по обслуживанию и обновлению, и что как только ее серверы снова заработают, Emotet будет повторно активирован с новыми расширенными возможностями защиты от угроз.

«Emotet существует как банковский троянец с 2014 года. Однако с 2018 года мы видели, что он использовался в качестве ботнета в крупных кампаниях по борьбе со спамом и использовался для распространения других вредоносных программ. Несмотря на то, что его инфраструктура была неактивна большую часть июня 2019 года, она по-прежнему занимала 5-е место в нашем глобальном индексе вредоносных программ, который показывает, насколько сильно она используется, и вполне вероятно, что она появится снова с новыми функциями », - сказала Майя. Горовиц, директор по анализу угроз и исследованиям Check Point.

«После того, как Emotet установлен на машине жертвы, он может использовать его для распространения через дальнейшие спам-кампании, загрузки других вредоносных программ (например, Trickbot, который, в свою очередь, заражает всю хостинговую сеть печально известной программой-вымогателем Ryuk) и распространять на другие ресурсы в сеть."

2019 самых разыскиваемых вредоносных ПО за июнь 3 г .:
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

Три самых известных криптомайнера по-прежнему возглавляют список, в этом месяце XMRig был самым известным вредоносным ПО, поражающим 4% организаций по всему миру, за ним следуют Jsecoin и Cryptoloot, оба поражающие 3% организаций во всем мире.

  1. ↑ XMRig - Программное обеспечение для майнинга на ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.
  2. ↑ Jsecoin - JavaScript-майнер, который можно встраивать в веб-сайты. С JSEcoin вы можете запускать майнер прямо в браузере в обмен на без рекламы, внутриигровую валюту и другие стимулы.
  3. ↓ Криптолут - Крипто-майнер, использующий мощность процессора или графического процессора жертвы и существующие ресурсы для майнинга криптовалют - добавление транзакций в блокчейн и выпуск новой валюты. Он был конкурентом Coinhive, пытаясь скрыть почву под ногами, запрашивая меньший процент дохода с веб-сайтов.

Тройка самых разыскиваемых мобильных вредоносных программ за июнь:
Lotoor продолжает возглавлять список мобильных вредоносных программ, за ним следуют Triada и Ztorg - новое вредоносное ПО в этом списке.

  1. Lotoor- Вредоносное ПО для Android, которое переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, однако он также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
  2. триада- Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузере.
  3. Ztorg- Трояны семейства Ztorg получают повышенные привилегии на устройствах Android и устанавливаются в системный каталог. Вредоносная программа способна установить на устройство любое другое приложение.

Самые популярные июньские уязвимости:
В июне мы увидели, что методы SQL-инъекций по-прежнему возглавляют список наиболее уязвимых эксплойтов с глобальным воздействием в 52%. OpenSSL TLS DTLS Heartbeat Information Disclosure занимает второе место, затрагивая 43% организаций во всем мире, за ним следует CVE-2015-8562 с глобальным влиянием на 41% организаций по всему миру.

  1.   SQL-инъекция (несколько методов) - Вставка инъекции SQL-запроса во входные данные от клиента к приложению при использовании уязвимости безопасности в программном обеспечении приложения.
  2. ↑ Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  3. Удаленное выполнение команд Joomla Object Injection (CVE-2015-8562) - Сообщалось об уязвимости удаленного выполнения команд на платформах Joomla. Уязвимость возникает из-за отсутствия проверки входных объектов, что может привести к удаленному выполнению кода. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив злонамеренный запрос жертве. Успешное использование этой уязвимости может привести к выполнению произвольного кода в контексте целевого пользователя.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

* Полный список 10 основных семейств вредоносных программ за июнь можно найти в блоге Check Point: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/

Ресурсы Check Point по предотвращению угроз доступны по адресу:  http://www.checkpoint.com/threat-prevention-resources/index.html

Следите за Check Point Research через:
блог: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###