опубликовано

Сингапур, @mcgallen #microwireинфо, 26 июля 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня опубликовал свой «Тенденции кибератак: полугодовой отчет 2019», в котором говорится, что ни одна среда не защищена от кибератак.

Злоумышленники продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные активы, хранящиеся в облачной инфраструктуре, мобильные устройства отдельных лиц, приложения надежных сторонних поставщиков и даже популярные почтовые платформы:

  • Мобильный банкинг: количество атак увеличилось более чем на 50% по сравнению с 2018 годом, и банковское вредоносное ПО превратилось в очень распространенную мобильную угрозу. Сегодня банковское вредоносное ПО способно красть платежные данные, учетные данные и средства с банковских счетов жертв, и новые версии этих вредоносных программ готовы к массовому распространению любым, кто готов платить.
  • Атаки на цепочку поставок программного обеспечения: злоумышленники расширяют векторы своих атак, например сосредотачиваются на цепочке поставок. В атаках цепочки поставок программного обеспечения злоумышленник обычно внедряет вредоносный код в легитимное программное обеспечение, изменяя и заражая один из строительных блоков, на которые опирается программное обеспечение.
  • Электронная почта: мошенники электронной почты начали использовать различные методы уклонения, предназначенные для обхода решений безопасности и фильтров защиты от спама, таких как закодированные электронные письма, изображения сообщения, встроенные в тело сообщения электронной почты, а также сложный базовый код, который смешивает текстовые буквы с символами HTML. . Дополнительные методы, позволяющие мошенникам оставаться вне поля зрения фильтров защиты от спама и достигать почтового ящика целей, включают методы социальной инженерии, а также изменение и персонализацию содержимого электронной почты.
  • Облако. Растущая популярность общедоступных облачных сред привела к увеличению числа кибератак, нацеленных на огромные ресурсы и конфиденциальные данные, хранящиеся на этих платформах. Отсутствие практик безопасности, таких как неправильная конфигурация и плохое управление облачными ресурсами, остается самой серьезной угрозой для облачной экосистемы в 2019 году, подвергая облачные ресурсы широкому спектру атак.

«Будь то облако, мобильная связь или электронная почта, ни одна среда не защищена от кибератак. Кроме того, такие угрозы, как целевые атаки программ-вымогателей, DNS-атаки и криптомайнеры, будут оставаться актуальными в 2019 году, и эксперты по безопасности должны быть в курсе последних угроз и методов атак, чтобы обеспечить своим организациям наилучший уровень защиты », - сказала Майя. Горовиц, директор по анализу угроз и исследованиям продуктов в Check Point.

Топ вредоносных программ для ботнетов в первом полугодии 1 г. 

  1. Эмотет (29%) - Emotet - это продвинутый самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, а в последнее время используется как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и техники уклонения, чтобы избежать обнаружения. Кроме того, он также может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. Доркбот (18%) - Червь на основе IRC, предназначенный для удаленного выполнения кода оператором, а также для загрузки дополнительных вредоносных программ в зараженную систему, основной целью которого является кража конфиденциальной информации и запуск атак типа «отказ в обслуживании».
  3. Трикбот (11%) - Trickbot - это вариант Dyre, появившийся в октябре 2016 года. С момента своего первого появления он был нацелен на банки в основном в Австралии и Великобритании, а в последнее время он начал появляться также в Индии, Сингапуре и Малезии.

Лучшие криптомайнеры в первом полугодии 1 года

  1. Коинхайв (23%) - Криптомайнер, предназначенный для онлайн-майнинга криптовалюты Monero без согласия пользователя, когда пользователь посещает веб-страницу. Coinhive появился только в сентябре 2017 года, но поразил 12% организаций по всему миру.
  2. Криптолут (22%) - Криптомайнер JavaScript, предназначенный для онлайн-майнинга криптовалюты Monero, когда пользователь посещает веб-страницу без одобрения пользователя.
  3. XMRig (20%) - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.

Топ мобильных вредоносных программ во втором полугодии 1 г.

  1. Триада (30%)- Модульный бэкдор для Android, который предоставляет привилегии суперпользователя загружаемым вредоносным программам, поскольку помогает им встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузер.
  2. Лотоор (11%)- Lotoor - это инструмент для взлома, который использует уязвимости в операционной системе Android для получения прав root на взломанных мобильных устройствах.
  3. Хидад (7%) - Вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

Ведущее банковское вредоносное ПО во втором полугодии 1 г.

  1. Рамнит (28%) - Abanking Trojan, крадущий банковские данные, пароли FTP, файлы cookie сеанса и личные данные.
  2. Трикбот (21%) - Trickbot - это вариант Dyre, который появился в октябре 2016 года. С момента своего первого появления он был нацелен на банки в основном в Австралии и Великобритании, а в последнее время он начал появляться также в Индии, Сингапуре и Малезии.
  3. Урсниф (10%) - Ursnif - троян, нацеленный на платформу Windows. Обычно он распространяется через наборы эксплойтов - Angler и Rig, каждый в свое время. Он имеет возможность кражи информации, связанной с платежным программным обеспечением Verifone Point-of-Sale (POS). Он связывается с удаленным сервером для загрузки собранной информации и получения инструкций. Более того, он загружает файлы в зараженную систему и выполняет их.

В «Тенденции кибератак: годовой отчет за 2019 полугодие 1 года» дается подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных с помощью аналитики Check Point ThreatCloud в период с января по июнь 2019 года, и подчеркивают ключевые тактики, которые киберпреступники используют для атак на предприятия. Полную копию отчета можно получить по адресу здесь.

Подписаться Check Point Software с помощью:

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (https://www.checkpoint.com/) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения благодаря лучшему в отрасли показателю обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративные облака, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###