опубликовано

Check Point публикует отчет Global Threat Intelligence Trends за второе полугодие 2 года, в котором подчеркивается рост незаконного вредоносного ПО для криптомайнинга

Сингапур, @mcgallen #microwireinfo, 27 января 2018 г. - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня опубликовала отчет Global Threat Intelligence Trends за второе полугодие 2 г., в котором говорится, что киберпреступники все чаще обращаются к криптомайнеры для создания незаконных потоков доходов, в то время как программы-вымогатели и рекламное ПО, распространяющее вредоносную рекламу, продолжают оказывать влияние на организации по всему миру.

В период с июля по декабрь 2017 года каждая пятая организация пострадала от вредоносного ПО для криптомайнинга, инструментов, которые позволяют киберпреступникам захватить мощность процессора или графического процессора жертвы, а также существующие ресурсы для добычи криптовалюты, используя до 65% мощности процессора конечного пользователя. .

Отчет Global Threat Intelligence Trends за второе полугодие 2 г. дает подробный обзор ландшафта киберугроз в основных категориях вредоносного ПО - программы-вымогатели, банковское дело и мобильные устройства - и основан на данных, полученных из аналитики Check Point ThreatCloud в период с июля по декабрь 2017 г., с выделением ключевых тактика, которую киберпреступники используют для атак на бизнес.

Основные тенденции вредоносного ПО во втором полугодии 2 г.

Исследователи Check Point выявили ряд ключевых тенденций в отношении вредоносного ПО за отчетный период, в том числе:

  • Безумие майнеров криптовалюты - Хотя криптомайнеры обычно используются людьми для добычи собственных монет, растущий общественный интерес к виртуальным валютам замедлил процесс добычи, который напрямую зависит от количества держателей валюты. Это замедление увеличило вычислительную мощность, необходимую для майнинга крипто-монет, что побудило киберпреступников задуматься о новых способах использования вычислительных ресурсов ничего не подозревающей публики.
  • Уменьшение количества наборов эксплойтов - Еще год назад комплекты эксплойтов были основным вектором атаки. Однако в течение 2017 года использование наборов эксплойтов значительно сократилось, поскольку однажды эксплуатируемые платформы стали более безопасными. Быстрое реагирование на новые уязвимости, обнаруженные в этих продуктах поставщиками средств безопасности и ведущими разработчиками браузеров, наряду с автоматическим обновлением новых версий, также значительно сократило срок хранения новых эксплойтов.
  • Увеличение числа мошеннических операций и вредоносного спама - В течение 2017 года соотношение между заражениями на основе HTTP и STMP сместилось в пользу SMTP с 55% в первой половине 2017 года до 62% во второй. Растущая популярность этих методов распространения привлекла опытных злоумышленников, которые принесли с собой передовую практику, включающую различные использования уязвимостей в документах, особенно в Microsoft Office.
  • Мобильное вредоносное ПО достигает корпоративного уровня - В прошлом году мы стали свидетелями нескольких атак, направленных на предприятия с мобильных устройств. Сюда входят мобильные устройства, выступающие в качестве прокси, запускаемые вредоносным ПО MilkyDoor и используемые для сбора внутренних данных из корпоративной сети. Другой тип - мобильные вредоносные программы, такие как вредоносное ПО Switcher, которое пытается атаковать элементы сети (например, маршрутизаторы) для перенаправления сетевой трафик на вредоносный сервер, находящийся под контролем злоумышленника.

Майя Хоровиц, менеджер группы анализа угроз в Check Point, прокомментировала: «Во второй половине 2017 года криптомайнеры покорили мир и стали излюбленным вектором монетизации атак. Хотя это не совсем новый тип вредоносного ПО, растущая популярность и ценность криптовалюты привели к значительному увеличению распространения вредоносного ПО для майнинга криптовалют. Кроме того, продолжаются тенденции, такие как программы-вымогатели, восходящие к 2016 году, которые по-прежнему являются ведущим вектором атак, используемым как для глобальных атак, так и для целевых атак на определенные организации. 25% атак, которые мы наблюдали в этот период, используют уязвимости, обнаруженные более десяти лет назад, и менее 20% используют уязвимости последних двух лет. Так что ясно, что организациям еще многое предстоит сделать, чтобы полностью защитить себя от атак ».

Топ вредоносных программ во втором полугодии 2

1. Черновой (15.3%) - Поставщик вредоносной рекламы, осведомленной о блокировщиках рекламы, ответственный за целый ряд мошенничества, эксплойтов и вредоносных программ. Его можно использовать для атак на платформу и операционную систему любого типа, а также использовать обход блокировки рекламы и снятие отпечатков пальцев, чтобы обеспечить наиболее актуальную атаку.

2. Коинхайв (8.3%) - Крипто-майнер, предназначенный для онлайн-майнинга криптовалюты Monero без согласия пользователя, когда пользователь посещает веб-страницу. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.

3. Локи (7.9%) - Программы-вымогатели, которые распространяются в основном через спам-сообщения, содержащие загрузчик, замаскированный под вложение Word или Zip, перед установкой вредоносного ПО, которое шифрует пользовательские файлы.

Самые популярные программы-вымогатели во втором полугодии 2 г.

1. Локи (30%) - Программы-вымогатели, которые распространяются в основном через спам-сообщения, содержащие загрузчик, замаскированный под вложение Word или Zip, перед установкой вредоносного ПО, которое шифрует пользовательские файлы.

2. Globeimposter (26%) - Распространяется с помощью спам-кампаний, вредоносной рекламы и комплектов эксплойтов. После шифрования программа-вымогатель добавляет расширение .crypt к каждому зашифрованному файлу.

3. WannaCry (15%) - Программа-вымогатель, которая была распространена в результате крупномасштабной атаки в мае 2017 года с использованием эксплойта Windows SMB под названием EternalBlue для распространения внутри и между сетями.

Топ мобильных вредоносных программ во втором полугодии 2 г.

1. Хидад (55%) - Вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

2. Триада (8%) - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя загружаемым вредоносным программам, поскольку помогает им встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузер.

3. Лотоор (8%) - Инструмент для взлома, использующий уязвимости в операционной системе Android для получения привилегий root.

Ведущее банковское вредоносное ПО во втором полугодии 2 г.

1. Рамнит (34%) - Банковский троян, крадущий банковские учетные данные, пароли FTP, файлы cookie сеанса и личные данные.

2. Зевс (22%) - Троянец, нацеленный на платформы Windows и часто использующий их для кражи банковской информации путем регистрации нажатий клавиш человеком в браузере и сбора форм.

3. Тинба (16%) - Банковский троянец, крадущий учетные данные жертвы с помощью веб-инъекций, активируемый, когда пользователь пытается войти на свой банковский сайт.

Статистика в этом отчете основана на данных, полученных из аналитики Check Point ThreatCloud в период с июля по декабрь 2017 года. Аналитика Check Point ThreatCloud - крупнейшая сеть для совместной борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

Полную копию отчета можно найти здесь.

Блог Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###