опубликовано

Краткое содержание редактора: приверженец кибербезопасности Check Point Software публикует свой ежемесячный отчет об опасностях кибербезопасности, на которые следует обратить внимание, за май 2020 года. Прочтите пресс-релиз поставщика ниже.

Самое опасное вредоносное ПО в мае 2020 года: банковский троян Ursnif впервые вошел в список 10 лучших вредоносных программ, что более чем вдвое превышает его влияние на организации

Исследователи Check Point обнаружили резкое увеличение количества атак с использованием долговременного банковского трояна Ursnif, способного похищать электронную почту и банковские данные.

СИНГАПУР, @mcgallen #microwireinfo, 16 июня 2020 г. - Check Point Research, подразделение по анализу угрозCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за май 2020 года. Исследователи обнаружили несколько вредоносных спам-кампаний, распространяющих банковский троян Ursnif, в результате чего он поднялся на 19 позиций до 5 места в рейтинге. Список лучших вредоносных программ, удваивающий его влияние на организации по всему миру.

Банковский троян Ursnif нацелен на ПК с ОС Windows и способен похитить важную финансовую информацию, учетные данные электронной почты и другие конфиденциальные данные. Вредоносная программа распространяется в рамках вредоносных спам-кампаний через вложения Word или Excel. Новая волна атак трояна Ursnif, в результате которой он впервые вошел в десятку лучших вредоносных программ по индексу, совпадает с сообщениями о прекращении существования одного из его популярных вариантов, Dreambot. Dreambot был впервые обнаружен в 10 году и основан на утечке исходного кода Урснифа. Как сообщалось, с марта 2014 года внутренний сервер Dreambot вышел из строя, и новых образцов Dreambot в дикой природе не было.

Между тем, известный банковский троян Dridex, впервые вошедший в топ-10 вредоносных программ в марте, продолжал оказывать заметное влияние на протяжении всего мая, оставаясь на 1-м месте второй месяц подряд. Наиболее распространенные семейства мобильных вредоносных программ также полностью изменились в мае: вредоносное ПО для Android, которое генерирует мошеннические доходы от нажатия на мобильные объявления, преобладает в мобильном индексе, показывая, как преступники пытаются монетизировать атаки на мобильные устройства. «С учетом того, что банковские трояны Dridex, Agent Tesla и Ursnif вошли в топ-5 вредоносных программ в мае, очевидно, что киберпреступники сосредотачиваются на использовании вредоносных программ, которые позволяют им монетизировать данные и учетные данные своих жертв», - сказала Майя Горовиц, директор по угрозам. Разведка и исследования, продукты в Check Point. "Пока COVID-19количество атак, связанных с атаками, снизилось, мы наблюдаем рост общего числа кибератак на 16% в мае по сравнению с мартом и апрелем, поэтому организации должны сохранять бдительность, используя определенные инструменты и методы, особенно с массовым переходом на удаленную работу, что используя в своих интересах. "

Лучшие семейства вредоносных программ
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.<

Этот месяц Dridex остается на 1-м месте, оказывая влияние на 4% организаций во всем мире, за ним следует Агент Тесла и XMRig, оба затрагивают 3% организаций по всему миру.

  1. ↔ Дридекс - Dridex - это троянец, нацеленный на платформу Windows, который, как сообщается, загружается через вложение спама. Dridex связывается с удаленным сервером и отправляет информацию о зараженной системе. Он также может загружать и запускать произвольные модули, полученные с удаленного сервера.
  2. ↑ Агент Тесла - Agent Tesla - это продвинутая RAT, функционирующая как кейлоггер и кража информации, которая способна отслеживать и собирать ввод с клавиатуры жертвы, системный буфер обмена, делать снимки экрана и извлекать учетные данные, принадлежащие различным программам, установленным на машине жертвы (включая Google Почтовый клиент Chrome, Mozilla Firefox и Microsoft Outlook).
  3. ↓ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года.

Самые популярные уязвимости

Этот месяц «Удаленное выполнение кода MVPower DVR» по-прежнему занимает 1-е место как наиболее часто используемая уязвимость, поражая 45% организаций во всем мире. Вторая по популярности уязвимость - это «Раскрытие информации о пульсе OpenSSL TLS DTLS», за которым следует «Раскрытие информации о репозитории Git, доступное веб-серверу» затронув 40% и 39% организаций соответственно.

  1. Удаленное выполнение кода MVPower DVR - Уязвимость удаленного выполнения кода, существующая в устройствах MVPower DVR. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.
  2. ↑ Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - Уязвимость раскрытия информации, которая существует в OpenSSL. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  3. Раскрытие информации о репозитории Git на веб-сервере - Об уязвимости, связанной с раскрытием информации, было сообщено в репозитории Git. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.

Основные семейства вредоносных программ - мобильные

В этом месяце три основных семейства вредоносных программ полностью изменились: PreAmo на 1-м месте как наиболее распространенное вредоносное ПО для мобильных устройств, за ним следует Necro и Хиддад. 

  1. PreAmo - PreAmo - это вредоносное ПО для Android, которое имитирует пользователя, нажимая на баннеры, полученные от трех рекламных агентств: Presage, Admob и Mopub.
  2. Necro - Necro - троянский дроппер для Android. Он может загружать другое вредоносное ПО, показывать навязчивую рекламу и красть деньги, взимая плату за подписку.
  3. Hiddad - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за май можно найти на сайте Блог Check Point.

О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками средств безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###