опубликовано

Сингапур, @mcgallen #microwireinfo, 15 мая 2019 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за апрель 2019 года. Банковский троян Trickbot вернулся в первую десятку индекса впервые почти за два года.

Многоцелевые банковские трояны, такие как Trickbot, стали популярным выбором для киберпреступников, ищущих финансовой выгоды. Кампании Trickbot резко увеличились в апреле: несколько спам-кампаний, посвященных American Tax Day, приурочены к крайнему сроку подачи налоговых деклараций в США. банковские реквизиты и, возможно, кража налоговых документов для мошенничества.

В то время как три наиболее распространенных варианта вредоносного ПО в апреле были криптомайнерами, остальные семь из первой десятки были многоцелевыми троянами. Это подчеркивает изменение тактики, используемой преступниками для максимизации своей финансовой прибыли от кампаний, после закрытия нескольких популярных сервисов криптомайнинга и снижения стоимости криптовалюты за последний год.

Майя Хоровиц, директор по анализу угроз и исследованиям Check Point, прокомментировала: «В этом месяце и Trickbot, и Emotet вошли в десятку лучших вредоносных программ. Это особенно беспокоит, учитывая тот факт, что в настоящее время обе ботнеты используются не только для кражи личных данных и учетных данных, но и для распространения программы-вымогателя Ryuk. Рюк известен своей нацеленностью на такие активы, как базы данных и серверы резервного копирования, и требует выкупа в размере до миллиона долларов. Поскольку эти вредоносные программы постоянно видоизменяются, крайне важно иметь надежную линию защиты от них с помощью передовых средств предотвращения угроз ».

Топ-2019 самых разыскиваемых вредоносных программ за апрель 3 года:
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

  1. Cryptoloot - Крипто-майнер, использующий мощность ЦП или графического процессора жертвы и существующие ресурсы для майнинга криптовалют - добавление транзакций в блокчейн и выпуск новой валюты. Первоначально был конкурентом Coinhive, пытаясь вытащить почву под ногами, запрашивая меньший процент дохода с веб-сайтов.
  2. ↑ XMRig- Программное обеспечение для майнинга на ЦП с открытым исходным кодом, используемое для майнинга криптовалюты Monero и впервые увиденное в реальных условиях в мае 2017 года.  
  3. ↑ Jsecoin - Майнер JavaScript, который можно встраивать в веб-сайты. С JSEcoin вы можете запускать майнер прямо в браузере в обмен на без рекламы, внутриигровую валюту и другие стимулы.

В этом месяце Triada является наиболее распространенным вредоносным ПО для мобильных устройств, заменяя Hiddad на первом месте в списке лучших вредоносных программ для мобильных устройств. Лотор остается на втором месте, а Хиддад опускается на третье.

Тройка самых популярных мобильных вредоносных программ за апрель:
1.  триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО, что помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузеры.
2. Lotoor- Инструмент для взлома, использующий уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.
3. Хиддад- Вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, однако он также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

Исследователи Check Point также проанализировали наиболее часто используемые кибер-уязвимости. OpenSSL TLS DTLS Heartbeat Information Disclosure - самая популярная уязвимость с глобальным воздействием на 44% организаций по всему миру. Впервые за 12 месяцев CVE-2017-7269 опустился с первого места на второе, затронув 40% организаций, за ним следует CVE-2017-5638 с глобальным влиянием 38% организаций по всему миру.

Топ-3 самых популярных уязвимостей апреля:

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  2. ↓ Переполнение буфера в Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - Отправляя созданный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать условия отказа в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной проверкой длинного заголовка в HTTP-запросе.
  3. ↑ Apache Struts2 Удаленное выполнение кода Content-Type (CVE-2017-5638) - В Apache Struts2 существует уязвимость удаленного выполнения кода с использованием составного синтаксического анализатора Jakarta. Злоумышленник может воспользоваться этой уязвимостью, отправив недопустимый тип содержимого как часть запроса на загрузку файла. Успешная эксплуатация может привести к выполнению произвольного кода в уязвимой системе.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

* Полный список 10 основных семейств вредоносных программ за июнь можно найти в блоге Check Point: http://blog.checkpoint.com/2019/05/13/april-2019s-most-wanted-malware-cybercriminals-up-to-old-trickbots-again/

Ресурсы Check Point по предотвращению угроз доступны по адресу:  http://www.checkpoint.com/threat-prevention-resources/index.html

Следите за Check Point Research через:
блог: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает корпоративную информацию, хранящуюся в облаке, сети и мобильных устройствах, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###