опубликовано

Краткое изложение: COVID-19 Сага продолжается и усугубляется не только проблемами здравоохранения во всем мире, но и кибербезопасностью. В условиях глобального кризиса, особенно в условиях кризиса мировой экономики, потери миллионов рабочих мест, роста долгов и неполной занятости, найдутся люди, которые могут обратиться к преступникам. Таким образом, киберпреступность - одна из таких новых тенденций во всем мире. Qbot, банковский троян, впервые появившийся в 2008 году, работает как «бэкдор» на компьютерах пользователей, может красть конфиденциальную и личную информацию, а также выполнять другие гнусные действия вредоносного ПО. Check Point Softwareв ежемесячном отчете подчеркивается эта постоянная угроза кибербезопасности. Пресс-релиз производителя находится ниже.


Самое опасное вредоносное ПО за август 2020 года: эволюционировавший троян Qbot впервые занял первое место в списке вредоносных программ

Исследователи Check Point обнаружили, что новый опасный вариант Qbot распространяется через кампании вредоносного спама для кражи учетных данных, установки программ-вымогателей и несанкционированных банковских транзакций.

СИНГАПУР, @mcgallen #microwireinfo, 10 сентября 2020 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий глобальный поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за август 2020 года. Исследователи обнаружили, что троян Qbot, также известный как Qakbot и Pinkslipbot, впервые вошел в десятку лучших вредоносных программ. time, заняв 10-е место по распространенности вредоносных программ в августе, а троян Emotet второй месяц остается на 1-м месте, поражая 14% организаций во всем мире.

Qbot, впервые появившийся в 2008 году, постоянно разрабатывался и теперь использует изощренные методы кражи учетных данных и установки программ-вымогателей, что, по мнению исследователей, делает его вредоносным эквивалентом швейцарского армейского ножа. Qbot теперь также имеет новую опасную функцию: специализированный модуль сборщика электронной почты, который извлекает потоки электронной почты из клиента Outlook жертвы и загружает их на внешний удаленный сервер. Это позволяет Qbot перехватывать законные электронные письма от зараженных пользователей, а затем рассылать спам, используя эти перехваченные электронные письма, чтобы увеличить свои шансы обманом заставить других пользователей заразиться. Qbot также может разрешать неавторизованные банковские транзакции, позволяя своему контроллеру подключаться к компьютеру жертвы.

Исследователи Check Point обнаружили несколько кампаний с использованием нового штамма Qbot в период с марта по август 2020 года, в том числе Qbot, распространяемого трояном Emotet. Эта кампания повлияла на 5% организаций по всему миру в июле 2020.

«Злоумышленники всегда ищут способы обновить существующие, проверенные формы вредоносного ПО, и они явно вкладывают значительные средства в разработку Qbot, чтобы обеспечить возможность кражи данных в массовом масштабе от организаций и частных лиц. Мы видели активные кампании по распространению вредоносного спама, напрямую распространяющие Qbot, а также использование сторонних инфекционных инфраструктур, таких как Emotet, для дальнейшего распространения угрозы. Компаниям следует подумать о развертывании решений для защиты от вредоносных программ, которые могут предотвратить попадание такого контента к конечным пользователям, и посоветовать сотрудникам проявлять осторожность при открытии электронных писем, даже если они выглядят из надежного источника », - сказала Майя Хоровиц, директор по анализу угроз и исследованиям. , Продукты в Check Point.

Исследовательская группа также предупреждает, что «раскрытие информации репозитория Git, доступное веб-серверу» является наиболее распространенной уязвимостью, затрагивающей 47% организаций во всем мире, за которой следует «удаленное выполнение кода MVPower DVR», затронувшее 43% организаций по всему миру. «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» находится на третьем месте с глобальным влиянием 37%.

Лучшие семейства вредоносных программ

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

Этот месяц Emotet остается самым популярным вредоносным ПО с глобальным влиянием на 14% организаций, за которым следуют Агент Тесла и Formbook затрагивает 3% организаций каждая.

  1. ↔ Эмотет - Emotet - это продвинутый самораспространяющийся модульный троян. Первоначально Emotet был банковским трояном, но в последнее время он используется как распространитель других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и техники уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. ↑ Агент Тесла - Агент Tesla - это продвинутая RAT, работающая как кейлоггер и кража информации, способная отслеживать и собирать ввод с клавиатуры жертвы, системный буфер обмена, делать снимки экрана и извлекать учетные данные, принадлежащие различным программам, установленным на машине жертвы (включая Google Chrome , Почтовый клиент Mozilla Firefox и Microsoft Outlook).
  3. ↑ Бланк - Formbook - это Info Stealer, который собирает учетные данные из различных веб-браузеров, собирает снимки экрана, отслеживает и регистрирует нажатия клавиш, а также может загружать и запускать файлы в соответствии с его командами C&C.

Самые популярные уязвимости

Этот месяц «Раскрытие информации о репозитории Git, доступное веб-серверу» является наиболее распространенной уязвимостью, которой подвержены 47% организаций во всем мире, за ней следует «Удаленное выполнение кода MVPower DVR» который затронул 43% организаций по всему миру. «Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561)» находится на третьем месте с глобальным влиянием 37%.

  1. Раскрытие информации о репозитории Git на веб-сервере - Об уязвимости раскрытия информации, о которой было сообщено в репозитории Git. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.
  2. Удаленное выполнение кода MVPower DVR - Уязвимость удаленного выполнения кода, существующая в устройствах MVPower DVR. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.
  3. Обход аутентификации маршрутизатора Dasan GPON (CVE-2018-10561) - Уязвимость обхода аутентификации, существующая в маршрутизаторах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.

Лучшие семейства мобильных вредоносных программ 

Этот месяц xHelper является самым популярным вредоносным ПО для мобильных устройств, за ним следует Necro и Хиддад.

  1. xHelper - Вредоносное приложение, которое встречается с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение может скрываться от пользователя и переустанавливаться, если оно было удалено.
  2. Necro - Necro - троянский дроппер для Android. Он может загружать другое вредоносное ПО, показывать навязчивую рекламу и красть деньги, взимая плату за подписку.
  3. Хиддад - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 лучших семейств вредоносных программ за август можно найти на Блог Check Point. Ресурсы Check Point по предотвращению угроз доступны по адресу  http://www.checkpoint.com/threat-prevention-resources/index.html

О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О команде Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###