опубликовано

Краткое содержание редактора: количество вредоносных программ остается высоким, даже несмотря на то, что некоторые части мира рушатся из-за продолжающейся пандемии. В последнем отчете Global Threat Index за апрель 2021 года от ведущего поставщика кибербезопасности Check Point Software, троян Dridex, используемый в некоторых атаках программ-вымогателей, должен быть незамеченным для любого директора по информационной безопасности или специалиста по кибербезопасности и руководителя. Релиз производителя приведен ниже.

Самые разыскиваемые вредоносные программы в апреле 2021 года: Dridex остается лидером на фоне глобального всплеска атак с использованием программ-вымогателей

Check Point Research сообщает, что троян Dridex, который часто используется на начальных этапах атак программ-вымогателей, является наиболее распространенным вредоносным ПО второй месяц подряд.

СИНГАПУР, @mcgallen #microwireinfo, 14 мая 2021 г.- Check Point Research (CPR), подразделение по анализу угрозCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за апрель 2021 года. Исследователи сообщают, что впервые AgentTesla заняла второе место в рейтинге, в то время как установленный троян Dridex по-прежнему остается наиболее распространенное вредоносное ПО, поднявшееся на первое место в марте после седьмого места в феврале.

В этом месяце Dridex, троянец, нацеленный на платформу Windows, распространился через QuickBooks Malspam Campaign. В фишинговых письмах использовалась торговая марка QuickBooks, и они пытались заманить пользователя поддельными уведомлениями об оплате и счетами. В электронном письме было предложено загрузить вредоносное вложение Microsoft Excel, которое могло вызвать заражение системы Dridex.

Это вредоносное ПО часто используется в качестве начального этапа заражения при операциях с программами-вымогателями, когда хакеры шифруют данные организации и требуют выкуп, чтобы расшифровать их. Все чаще эти хакеры используют методы двойного вымогательства, когда они крадут конфиденциальные данные у организации и угрожают опубликовать их, если не будет произведена оплата. СЛР сообщили в марте количество атак программ-вымогателей увеличилось на 57% в начале 2021 года, но эта тенденция продолжала расти и достигла 107% роста по сравнению с аналогичным периодом прошлого года. Совсем недавно, Колониальный Трубопровод, крупная топливная компания США, стала жертвой такой атаки, и в 2020 году она оценил, что вымогатель обошлось компаниям во всем мире примерно в 20 миллиардов долларов США - цифра, которая почти на 75% выше, чем в 2019 году.

Впервые AgentTesla заняла 2-е место в рейтинге вредоносных программ. AgentTesla - это продвинутый RAT (троян удаленного доступа), который активен с 2014 года и функционирует как кейлоггер и похититель паролей. Этот RAT может отслеживать и собирать ввод с клавиатуры жертвы и системный буфер обмена, а также может записывать снимки экрана и извлекать учетные данные, введенные для различного программного обеспечения, установленного на машине жертвы (включая Google Chrome, Mozilla Firefox и почтовый клиент Microsoft Outlook). В этом месяце наблюдается рост кампаний AgentTesla, которые распространяются через вредоносный спам. В электронном письме предлагается загрузить файл (это может быть файл любого типа), который может вызвать заражение системы агентом Tesla.

«Хотя мы наблюдаем огромный рост атак программ-вымогателей во всем мире, неудивительно, что самые популярные вредоносные программы этого месяца связаны с этой тенденцией. В среднем каждые 10 секунд во всем мире организация становится жертвой программ-вымогателей », - сказала Майя Хоровиц, директор по анализу угроз и исследованиям продуктов Check Point. «В последнее время к правительствам обращались с призывом предпринять дополнительные меры для борьбы с этой растущей угрозой, но она не показывает признаков замедления. Все организации должны знать о рисках и обеспечивать наличие адекватных решений для защиты от программ-вымогателей. Всестороннее обучение всех сотрудников также имеет решающее значение, поэтому они обладают навыками, необходимыми для определения типов вредоносных электронных писем, которые распространяют Dridex и другие вредоносные программы, поскольку именно так запускаются эксплойты программ-вымогателей ».

CPR также показал, что «раскрытие информации репозитория Git веб-сервером» является наиболее распространенной уязвимостью, затрагивающей 46% организаций во всем мире, за которой следует «Удаленное выполнение кода заголовков HTTP (CVE-2020-13756)», которая затрагивает 45.5% организаций во всем мире. . «MVPower DVR Remote Code Execution» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 44%.

Лучшие семейства вредоносных программ

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

В этом месяце Dridex по-прежнему является самым популярным вредоносным ПО с глобальным влиянием на 15% организаций, за ним следуют Agent Tesla и Trickbot, поражающие 12% и 8% организаций по всему миру соответственно.

  1. Dridex - Dridex - это троянец, нацеленный на платформу Windows, распространяемый в основном через вредоносные спам-вложения. Dridex связывается с удаленным сервером, отправляет информацию о зараженной системе, а также может загружать и запускать произвольные модули по команде. Инфекции Dridex часто служат начальной плацдармом для атак программ-вымогателей в масштабах всей компании.
  2. ↑ Агент Тесла - Агент Tesla - это продвинутая RAT, работающая в качестве кейлоггера и кражи информации, которая способна отслеживать и собирать ввод с клавиатуры жертвы, системную клавиатуру, делать снимки экрана и извлекать учетные данные для различных программ, установленных на машине жертвы, включая Google Chrome Mozilla Firefox и почтовый клиент Microsoft Outlook.
  3. ↑ Трикбот - Trickbot - это модульный ботнет и банковский троянец, который постоянно обновляется новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое можно распространять в рамках многоцелевых кампаний.

Самые популярные уязвимости

В этом месяце «раскрытие информации о репозитории Git, открытое веб-сервером» является наиболее распространенной уязвимостью, затрагивающей 46% организаций во всем мире, за ней следует «Удаленное выполнение кода HTTP-заголовков (CVE-2020-13756)», которая затрагивает 45.5% организаций во всем мире. «MVPower DVR Remote Code Execution» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 44%.

  1. Раскрытие информации о репозитории Git на веб-сервере - В репозитории Git сообщалось об уязвимости раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.
  2. Удаленное выполнение кода заголовков HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  3. Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.

Топ мобильных вредоносных программ

В этом месяце xHelper занимает первое место среди самых распространенных мобильных вредоносных программ, за ним следуют Triada и Hiddad.

  1. xHelper - Вредоносное приложение, которое встречается в открытом доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и может переустанавливаться, если оно было удалено.
  2. Триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО.
  3. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 3 миллиардов веб-сайтов и 600 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 основных семейств вредоносных программ за апрель можно найти на сайте Блог Check Point.

О Check Point Research 

Check Point Research (CPR) предоставляет ведущую информацию о киберугрозах для Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех решений Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО  

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий по всему миру. Портфель решений Check Point Infinity защищает предприятия и общественные организации от кибератак 5-го поколения с лучшим в отрасли показателем обнаружения вредоносных программ, программ-вымогателей и других угроз. Infinity состоит из трех основных столпов, обеспечивающих бескомпромиссную безопасность и предотвращение угроз поколения V в корпоративных средах: Check Point Harmony для удаленных пользователей; Check Point CloudGuard для автоматической защиты облаков; и Check Point Quantum для защиты периметра сети и центров обработки данных, все они контролируются самой всеобъемлющей, интуитивно понятной унифицированной системой управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###