опубликовано

Краткое содержание: по данным исследовательского подразделения поставщика кибербезопасности. Check Point Software, уничтожение ботнета Emotet международными полицейскими группами в январе 2021 года, злоумышленники вернулись к использованию трояна Trickbot в качестве инструмента для попыток проникновения и использования сетей и устройств. Релиз производителя приведен ниже.

Самое разыскиваемое вредоносное ПО в феврале 2021 года: Trickbot берет верх после отключения Emotet

Check Point Research сообщает, что после международной полицейской операции, которая взяла под контроль Emotet в январе, киберпреступники обратились к Trickbot, чтобы продолжить свою вредоносную деятельность.

СИНГАПУР, @mcgallen #microwireinfo, 12 марта 2021 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за февраль 2021 года. Исследователи сообщили, что троян Trickbot впервые возглавил рейтинг, поднявшись с третьей позиции в январе.

После уничтожение ботнета Emotet В январе исследователи Check Point сообщают, что киберпреступные группы теперь используют новые методы работы с вредоносными программами, такими как Trickbot, для продолжения своей злонамеренной деятельности. В течение февраля Trickbot распространялся с помощью кампании вредоносного спама, разработанной для того, чтобы обманом заставить пользователей юридического и страхового секторов загрузить на свои ПК архив .zip с вредоносным файлом JavaScript. После открытия этого файла он пытается загрузить дополнительную вредоносную полезную нагрузку с удаленного сервера.

В 4 году Trickbot был 2020-м по распространенности вредоносным ПО в мире, затронув 8% организаций. Он сыграл ключевую роль в одной из самых громких и дорогостоящих кибератак 2020 года, поразившей Universal Health Services (UHS), ведущего поставщика медицинских услуг в США. UHS. был поражен Программы-вымогатели Ryuk и заявил, атака обошлась ей в 67 миллионов долларов США в виде упущенной выгоды и расходов. Злоумышленники использовали Trickbot для обнаружения и сбора данных из систем UHS, а затем для доставки полезной нагрузки программы-вымогателя.

«Преступники будут продолжать использовать существующие угрозы и инструменты, которые у них есть, и Trickbot популярен благодаря своей универсальности и успешному опыту в предыдущих атаках», - сказала Майя Хоровиц, директор по анализу угроз и исследованиям продуктов Check Point. «Как мы подозревали, даже когда основная угроза устранена, существует множество других, которые продолжают представлять высокий риск для сетей по всему миру, поэтому организации должны убедиться, что у них есть надежные системы безопасности, чтобы предотвратить компрометацию своих сетей и минимизировать риски. Всестороннее обучение всех сотрудников имеет решающее значение, поэтому они обладают навыками, необходимыми для определения типов вредоносных электронных писем, которые распространяют Trickbot и другие вредоносные программы ».

Check Point Research также предупреждает, что «раскрытие информации репозитория Git, доступное веб-серверу» является наиболее распространенной уязвимостью, затрагивающей 48% организаций во всем мире, за которой следует «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)», затрагивающее 46% уязвимостей. организации по всему миру. «MVPower DVR Remote Code Execution» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 45%.

Лучшие семейства вредоносных программ

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

В этом месяце Trickbot признан самым популярным вредоносным ПО, поражающим 3% организаций во всем мире, за ним следуют XMRig и Qbot, которые также затронули 3% организаций по всему миру соответственно.

  1. ↑ Трикбот - Trickbot - доминирующий ботнет и банковский троянец, который постоянно обновляется новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое можно распространять в рамках многоцелевых кампаний.
  2. ↑ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые увиденное в реальных условиях в мае 2017 года.
  3. ↑ Qbot - Qbot - это банковский троянец, впервые появившийся в 2008 году и предназначенный для кражи банковских учетных данных и нажатий клавиш. Qbot, который часто распространяется через спам-электронную почту, использует несколько методов защиты от виртуальных машин, отладки и песочницы, чтобы затруднить анализ и избежать обнаружения.

Самые популярные уязвимости

В этом месяце «раскрытие информации репозитория Git, открытое веб-сервером» является наиболее распространенной уязвимостью, затрагивающей 48% организаций во всем мире, за ней следует «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)», которая затрагивает 46% организаций во всем мире. «Удаленное выполнение кода MVPower DVR» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 45%.

  1. Раскрытие информации о репозитории Git на веб-сервере - Об уязвимости раскрытия информации, о которой сообщалось в репозитории Git. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.
  2. ↔ Удаленное выполнение кода заголовков HTTP (CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  3. Удаленное выполнение кода MVPower DVR - уязвимость удаленного выполнения кода, которая существует в устройствах MVPower DVR. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.

Топ мобильных вредоносных программ

В этом месяце Hiddad занимает 1-е место в рейтинге самых распространенных мобильных вредоносных программ, за ним следуют xHelper и FurBall.

  1. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  2. xHelper - Вредоносное приложение, которое встречается в открытом доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и переустанавливаться, если оно было удалено.
  3. FurBall - FurBall - это Android MRAT (троян для мобильного удаленного доступа), который развертывается APT-C-50, иранской группой APT, связанной с правительством Ирана. Это вредоносное ПО использовалось в нескольких кампаниях, начиная с 2017 года, и действует до сих пор. Возможности FurBall включают в себя кражу SMS-сообщений, журналов вызовов, объемную запись, запись разговоров, сбор мультимедийных файлов, отслеживание местоположения и многое другое.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 3 миллиардов веб-сайтов и 600 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за февраль можно найти на сайте Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий по всему миру. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###