опубликовано

Краткое содержание редактора: по данным поставщика кибербезопасности, вредоносная программа Emotet оставалась в числе основных угроз кибербезопасности в январе 2021 года. Check Point Software. Релиз производителя представлен ниже.

Наиболее опасное вредоносное ПО в январе 2021 года: Emotet продолжает оставаться главной угрозой вредоносного ПО, несмотря на удаление

Check Point Research сообщает, что троян Emotet продолжал оставаться ведущим вредоносным ПО в январе, несмотря на то, что международные правоохранительные органы взяли под контроль его инфраструктуру, что привело к снижению глобального воздействия на 14%. 

СИНГАПУР, @mcgallen #microwireинфо, 16 февраля 2021 г. - Check Point Research, подразделение по анализу угроз  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за январь 2021 года. Исследователи сообщили, что троян Emotet второй месяц подряд остается на первом месте в списке самых распространенных вредоносных программ, затронув 6 % организаций во всем мире, несмотря на международную полицейскую операцию, которая взял под контроль ботнет 27 января.

Полиция привела к сокращению числа организаций, пострадавших от активности Emotet, на 14%, и правоохранительные органы планируют массовое удаление Emotet с зараженных хостов 25 апреля. Несмотря на это, Emotet сохранил лидирующие позиции в Global Threat Index, подчеркивая огромное глобальное влияние этого ботнета. Кампания вредоносного спама Emotet использует различные методы доставки для распространения Emotet, включая встроенные ссылки, вложения документов или защищенные паролем Zip-файлы.

Впервые обнаруженный в 2014 году, Emotet регулярно обновляется разработчиками, чтобы поддерживать его эффективность в отношении вредоносной активности. По оценкам Министерства внутренней безопасности, каждый инцидент с участием Emotet обходится организациям более 1 миллион долларов США исправить.

«Emotet - один из самых дорогостоящих и разрушительных вариантов вредоносного ПО, которое когда-либо существовало, поэтому совместные усилия правоохранительных органов по его устранению были необходимы и огромным достижением», - сказала Майя Горовиц, директор по анализу угроз и исследованиям продуктов в Пропускной пункт. «Однако новые угрозы неизбежно появятся, чтобы заменить его, поэтому организациям по-прежнему необходимо обеспечить наличие надежных систем безопасности для предотвращения взлома своих сетей. Как всегда, очень важно всестороннее обучение сотрудников, чтобы они могли определять типы вредоносных писем, которые распространяют скрытых троянов и ботов ».

Check Point Research также предупреждает, что «Удаленное выполнение кода MVPower DVR» является наиболее распространенной уязвимостью, поражающей 43% организаций во всем мире, за которой следует «Удаленное выполнение кода заголовков HTTP (CVE-2020-13756)», которая затрагивает 42% организаций во всем мире. . «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 41%.

Лучшие семейства вредоносных программ

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

Этот месяц, Emotet остается самым популярным вредоносным ПО с глобальным влиянием на 6% организаций, за которым следуют Phorpiex и Trickbot, которые затронули по 4% организаций во всем мире каждая.

  1. ↔ Эмотет - Emotet - это продвинутый самораспространяющийся модульный троян. Emotet когда-то был банковским трояном, а в последнее время используется как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-письма, содержащие вредоносные вложения или ссылки.
  2. ↑ Форпикс - Phorpiex - это ботнет, известный тем, что распространяет другие семейства вредоносных программ с помощью спам-кампаний, а также поддерживает крупномасштабные кампании по сексторции.
  3. Trickbot - Trickbot - доминирующий банковский троянец, который постоянно обновляется новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое можно распространять в рамках многоцелевых кампаний.

Самые популярные уязвимости

В этом месяце «Удаленное выполнение кода MVPower DVR» является наиболее распространенной уязвимостью, затрагивающей 43% организаций во всем мире, за ней следует «Удаленное выполнение кода заголовков HTTP (CVE-2020-13756)», которым подвержены 42% организаций во всем мире. «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 41%.

  1. ↔ Удаленное выполнение кода MVPower DVR - уязвимость удаленного выполнения кода, которая существует в устройствах MVPower DVR. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.
  2. ↔ Удаленное выполнение кода заголовков HTTP (CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  3. ↑ Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561) - Уязвимость обхода аутентификации, существующая в маршрутизаторах Dasan GPON. Успешная эксплуатация этой уязвимости позволяет удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.

Топ мобильных вредоносных программ

В этом месяце Hiddad занимает 1-е место в рейтинге самых распространенных мобильных вредоносных программ, за ним следуют xHelper и Triada.

  1. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  2. xHelper - Вредоносное приложение, которое встречается в открытом доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и переустанавливаться, если оно было удалено.
  3. Триада - Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 3 миллиардов веб-сайтов и 600 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 основных семейств вредоносных программ за январь можно найти на Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###