Сингапур, @mcgallen #microwireinfo, 10 июля 2019 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за июнь 2019 года.
Исследовательская группа подтверждает, что Emotet (самый крупный ботнет, работающий в настоящее время) не работает, и в течение большей части июня новых кампаний не наблюдалось. В течение первых шести месяцев 5 года Emotet входил в пятерку крупнейших вредоносных программ мира и распространялся в рамках массовых спам-кампаний.
Исследователи Check Point считают, что инфраструктура Emotet может быть отключена для операций по обслуживанию и обновлению, и что как только ее серверы снова заработают, Emotet будет повторно активирован с новыми расширенными возможностями защиты от угроз.
«Emotet существует как банковский троянец с 2014 года. Однако с 2018 года мы видели, что он использовался в качестве ботнета в крупных кампаниях по борьбе со спамом и использовался для распространения других вредоносных программ. Несмотря на то, что его инфраструктура была неактивна большую часть июня 2019 года, она по-прежнему занимала 5-е место в нашем глобальном индексе вредоносных программ, который показывает, насколько сильно она используется, и вполне вероятно, что она появится снова с новыми функциями », - сказала Майя. Горовиц, директор по анализу угроз и исследованиям Check Point.
«После того, как Emotet установлен на машине жертвы, он может использовать его для распространения через дальнейшие спам-кампании, загрузки других вредоносных программ (например, Trickbot, который, в свою очередь, заражает всю хостинговую сеть печально известной программой-вымогателем Ryuk) и распространять на другие ресурсы в сеть."
2019 самых разыскиваемых вредоносных ПО за июнь 3 г .:
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.
Три самых известных криптомайнера по-прежнему возглавляют список, в этом месяце XMRig был самым известным вредоносным ПО, поражающим 4% организаций по всему миру, за ним следуют Jsecoin и Cryptoloot, оба поражающие 3% организаций во всем мире.
- ↑ XMRig - Программное обеспечение для майнинга на ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.
- ↑ Джейкоин - JavaScript-майнер, который можно встраивать в веб-сайты. С JSEcoin вы можете запускать майнер прямо в браузере в обмен на без рекламы, внутриигровую валюту и другие стимулы.
- ↓ Криптолут - Крипто-майнер, использующий мощность процессора или графического процессора жертвы и существующие ресурсы для майнинга криптовалют - добавление транзакций в блокчейн и выпуск новой валюты. Он был конкурентом Coinhive, пытаясь скрыть почву под ногами, запрашивая меньший процент дохода с веб-сайтов.
Тройка самых разыскиваемых мобильных вредоносных программ за июнь:
Lotoor продолжает возглавлять список мобильных вредоносных программ, за ним следуют Triada и Ztorg - новое вредоносное ПО в этом списке.
- Lotoor- Вредоносное ПО для Android, которое переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, однако он также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
- триада- Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузере.
- Ztorg- Трояны семейства Ztorg получают повышенные привилегии на устройствах Android и устанавливаются в системный каталог. Вредоносная программа способна установить на устройство любое другое приложение.
Самые популярные июньские уязвимости:
В июне мы увидели, что методы SQL-инъекций по-прежнему возглавляют список наиболее уязвимых эксплойтов с глобальным воздействием в 52%. OpenSSL TLS DTLS Heartbeat Information Disclosure занимает второе место, затрагивая 43% организаций во всем мире, за ним следует CVE-2015-8562 с глобальным влиянием на 41% организаций по всему миру.
- ↑ SQL-инъекция (несколько методов) - Вставка инъекции SQL-запроса во входные данные от клиента к приложению при использовании уязвимости безопасности в программном обеспечении приложения.
- ↑ Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
- ↑ Удаленное выполнение команд Joomla Object Injection (CVE-2015-8562) - Сообщалось об уязвимости удаленного выполнения команд на платформах Joomla. Уязвимость возникает из-за отсутствия проверки входных объектов, что может привести к удаленному выполнению кода. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив злонамеренный запрос жертве. Успешное использование этой уязвимости может привести к выполнению произвольного кода в контексте целевого пользователя.
Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.
* Полный список 10 основных семейств вредоносных программ за июнь можно найти в блоге Check Point: https://blog.checkpoint.com/2019/07/09/june-2019s-most-wanted-malware-emotet-crypto-malware-mining-xmrig/
Ресурсы Check Point по предотвращению угроз доступны по адресу: http://www.checkpoint.com/threat-prevention-resources/index.html
Следите за Check Point Research через:
блог: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_
О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.
О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.
###