опубликовано

Сингапур, @mcgallen #microwireinfo, 12 марта 2019 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за февраль 2019 года. Индекс показывает, что, несмотря на закрытие 8 марта 2019 года, Coinhive снова возглавила рейтинг Global Threat Index, отметив 15-й месяц подряд вверху списка.

Исследователи Check Point также обнаружили несколько широко распространенных кампаний по распространению вымогателя GandCrab, нацеленных, в частности, на Японию, Германию, Канаду и Австралию. Эти операции появились в течение последних двух месяцев, и исследователи Check Point заметили, что в одной из последних кампаний распространяется новая версия вымогателя. Новая версия Gandcrab V5.2 включает большинство функций предыдущей, но с изменением метода шифрования, которое делает инструмент дешифрования неэффективным.

В феврале наиболее распространенными вариантами вредоносного ПО были криптомайнеры. Coinhive остается ведущим вредоносным ПО, поражающим 10% организаций по всему миру. Это следует за тенденцией к снижению глобального влияния Coinhive с 18% в октябре 2018 года до 12% в январе 2019 года, а теперь в этом месяце наблюдается снижение на 2%. Это снижение было вызвано ростом стоимости майнинга вместе со снижением стоимости Monero. Cryptoloot поднялся на второе место в феврале, заменив XMRig, а за ним последовал Emotet, усовершенствованный, самораспространяющийся и модульный троян, который заменил Jsecoin на третьем месте в рейтинге.

Майя Хоровиц, директор по анализу угроз и исследованиям Check Point, прокомментировала: «Как мы видели в январе, злоумышленники продолжают использовать новые способы распространения вредоносных программ, создавая новые и более опасные варианты существующих форм вредоносных программ. Новая версия GandCrab еще раз доказывает, что, хотя существуют кажущиеся статичными семейства вредоносных программ, которые остаются в списке лучших вредоносных программ в течение нескольких месяцев, на самом деле они развиваются и развиваются, чтобы избежать обнаружения. Чтобы эффективно бороться с этим, наши исследователи постоянно отслеживают их, основываясь на ДНК их семейств вредоносных программ, поэтому важно, чтобы организации постоянно обновляли свои решения безопасности ».

2019 самых разыскиваемых вредоносных ПО за февраль 3 г .:
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

  1. ↔ Coinhive - Crypto Miner, предназначенный для выполнения онлайн-майнинга криптовалюты Monero, когда пользователь посещает веб-страницу без ведома пользователя или утверждения прибыли с пользователем. Имплантированный JavaScript использует большую часть вычислительных ресурсов машин конечных пользователей для добычи монет и может привести к сбою системы.
  2. ↑ Криптолут - Крипто-майнер, использующий мощность ЦП или графического процессора жертвы и существующие ресурсы для майнинга криптовалют - добавление транзакций в цепочку блоков и выпуск новой валюты. Он является конкурентом Coinhive, пытаясь вытащить почву под ногами, запрашивая меньший процент дохода с веб-сайтов.
  3. ↑ эмоция - Продвинутый, самораспространяющийся и модульный троян. Emotet когда-то использовался в качестве банковского трояна, а в последнее время используется в качестве распространителя для других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и техники уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.

В этом месяце Lotoor - самое распространенное вредоносное ПО для мобильных устройств, которое вытесняет Hiddad на первом месте в списке лучших вредоносных программ для мобильных устройств. Триада остается на третьем месте.

Топ-3 самых разыскиваемых мобильных вредоносных программ за февраль:

  1. Lotoor - Инструмент для взлома, использующий уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.
  2. Hiddad - Вредоносное ПО для Android, которое переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, однако он также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
  3. триада - Модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает ему встраиваться в системные процессы. Triada также была замечена в подмене URL-адресов, загруженных в браузере.

Исследователи Check Point также проанализировали наиболее часто используемые кибер-уязвимости. CVE-2017-7269 по-прежнему возглавляет список наиболее часто используемых уязвимостей (45%). OpenSSL TLS DTLS Heartbeat Information Disclosure - вторая по распространенности уязвимость с глобальным воздействием 40%, за ней следует эксплойт внедрения кода неправильной конфигурации PHPMyAdmin, затрагивающий 34% организаций во всем мире.

Топ-3 наиболее часто используемых уязвимостей за февраль:

  1. Over Переполнение буфера в Microsoft IIS WebDAV ScStoragePathFromUrl (CVE-2017-7269) - Отправляя созданный запрос по сети в Microsoft Windows Server 2003 R2 через Microsoft Internet Information Services 6.0, удаленный злоумышленник может выполнить произвольный код или вызвать условия отказа в обслуживании на целевом сервере. В основном это связано с уязвимостью переполнения буфера, вызванной неправильной проверкой длинного заголовка в HTTP-запросе.
  2. ↑ Раскрытие информации пульса OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  3. ↑ Внедрение кода неправильной конфигурации PHPMyAdmin веб-серверов - В PHPMyAdmin обнаружена уязвимость внедрения кода. Уязвимость связана с неправильной конфигурацией PHPMyAdmin. Удаленный злоумышленник может воспользоваться этой уязвимостью, отправив целевой объект специально созданный HTTP-запрос.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных на предмет обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5.5 миллионов зараженных веб-сайтов, а также ежедневно выявляет миллионы типов вредоносных программ.

* Полный список 10 основных семейств вредоносных программ за июнь можно найти в блоге Check Point:http://blog.checkpoint.com/2019/03/11/february-2019s-most-wanted-malware-coinhive-quits-gandcrab-cryptomining-ransomware/

Ресурсы Check Point по предотвращению угроз доступны по адресу: //www.checkpoint.com/threat-prevention-resources/index.html

Следуйте за Check Point через:
Блог Check Point: http://blog.checkpoint.com/
Twitter: http://www.twitter.com/checkpointsw
Facebook: http://www.facebook.com/checkpointsoftware
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies
YouTube: http://www.youtube.com/user/CPGlobal

О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Его решения защищают клиентов от кибератак с помощью лидирующего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и других типов атак. Check Point предлагает многоуровневую архитектуру безопасности, которая защищает информацию, хранящуюся в облаке, сети и мобильных устройствах предприятий, а также наиболее полную и интуитивно понятную систему управления безопасностью из одной точки контроля. Check Point защищает более 100,000 XNUMX организаций любого размера.

###