Краткое содержание редактора: список обычных вредоносных программ от поставщика кибербезопасности Check Point Software в декабре 2020 года предупредил о возвращении трояна Emotet, который, по утверждениям поставщика, затронул 7% глобальных организаций. Релиз производителя представлен ниже.

Наиболее опасное вредоносное ПО за декабрь 2020 года: Emotet возвращается в качестве главной угрозы вредоносного ПО

Check Point Research сообщает о новой кампании с использованием трояна Emotet, нацеленной на более 100,000 XNUMX пользователей в день.

СИНГАПУР, @mcgallen #microwireinfo, 8 января 2021 г. - Check Point Research, подразделение по анализу угроз  Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Индекс глобальных угроз на декабрь 2020 г.. Исследователи сообщили, что троян Emotet вернулся на первое место в списке вредоносных программ, поразив 7% организаций во всем мире, после спам-кампании, нацеленной на более 100,000 XNUMX пользователей в день во время праздничного сезона.

В сентябре и октябре 2020 года Emotet неизменно возглавлял рейтинг Global Threat Index, а был связан с волной атак программ-вымогателей. Но в ноябре он был гораздо менее распространен, опустившись на 5-е место в рейтинге. Исследователи заявляют, что теперь он был дополнен новыми вредоносными полезными нагрузками и улучшенными возможностями уклонения от обнаружения: последняя версия создает диалоговое окно, которое помогает избежать обнаружения пользователями. Новая вредоносная спам-кампания Emotet использует различные методы доставки для распространения Emotet, включая встроенные ссылки, вложения документов или защищенные паролем Zip-файлы.

Впервые обнаруженный в 2014 году, Emotet регулярно обновляется разработчиками, чтобы поддерживать его эффективность в отношении вредоносной активности. По оценкам Министерства внутренней безопасности, каждый инцидент с участием Emotet обходится организациям более 1 миллион долларов США исправить.

«Emotet изначально разрабатывался как банковское вредоносное ПО, которое проникало на компьютеры пользователей для кражи частной и конфиденциальной информации. Однако со временем он эволюционировал и теперь рассматривается как один из самых дорогостоящих и разрушительных вариантов вредоносного ПО », - сказала Майя Горовиц, директор по анализу угроз и исследованиям продуктов Check Point. «Совершенно необходимо, чтобы организации знали об угрозе, которую представляет Emotet, и чтобы у них были надежные системы безопасности, чтобы предотвратить серьезную утечку их данных. Они также должны обеспечить комплексное обучение сотрудников, чтобы они могли определять типы вредоносных писем, которые распространяют Emotet ».

Исследовательская группа также предупреждает, что «Удаленное выполнение кода MVPower DVR» является наиболее распространенной уязвимостью, затрагивающей 42% организаций во всем мире, за которой следует «Удаленное выполнение кода заголовков HTTP (CVE-2020-13756)», которая затрагивает 42% организаций во всем мире. .

Лучшие семейства вредоносных программ

* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

Этот месяц, Emotet остается самым популярным вредоносным ПО с глобальным влиянием на 7% организаций, за которым следуют Trickbot и Formbook - что затронуло 4% организаций по всему миру.

  1. ↑ эмоция - Emotet - это продвинутый самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, а в последнее время используется как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. ↑ Трикбот - Trickbot - доминирующий банковский троянец, который постоянно обновляется новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое можно распространять в рамках многоцелевых кампаний.
  3. ↑ Бланк - Formbook - это Info Stealer, который собирает учетные данные из различных веб-браузеров, собирает снимки экрана, отслеживает и регистрирует нажатия клавиш, а также может загружать и запускать файлы в соответствии с его командами C&C.

Самые популярные уязвимости

В этом месяце «Удаленное выполнение кода MVPower DVR» является наиболее распространенной уязвимостью, поражающей 42% организаций во всем мире, за ней следует «Удаленное выполнение кода заголовков HTTP (CVE-2020-13756)», которым подвержены 42% организаций во всем мире. «Раскрытие информации о репозитории Git, раскрываемое веб-сервером» занимает третье место в списке наиболее часто используемых уязвимостей с глобальным воздействием 41%.

  1. ↑ Удаленное выполнение кода MVPower DVR - В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью специально созданного запроса.
  2. Удаленное выполнение кода заголовков HTTP (CVE-2020-13756) - Заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Удаленный злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на машине жертвы.
  3. Раскрытие информации о репозитории Git на веб-сервере - В репозитории Git сообщалось об уязвимости раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.

Топ мобильных вредоносных программ

В этом месяце Hiddad занимает 1-е место в рейтинге самых распространенных мобильных вредоносных программ, за ним следуют xHelper и Triada.

  1. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  2. xHelper - Вредоносное приложение, которое встречается в открытом доступе с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и переустанавливаться, если оно было удалено.
  3. Триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за декабрь можно найти на Блог Check Point.

О Check Point Research 

Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

O нас Check Point Software Технологии ООО

Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###