опубликовано

Краткое изложение: Даже несмотря на натиск COVID-19 продолжается и, вероятно, становится все хуже с точки зрения числа инфекций, поскольку мир ледниково движется к возможному коллективному иммунитету, поле боя за кибербезопасность продолжается. Check Point Software выпускает ежемесячные отчеты об угрозах кибербезопасности и предупреждает о программах-вымогателях и ботнетах. Пресс-релиз производителя находится ниже.


Самое разыскиваемое вредоносное ПО в июне 2020 года: пресловутый ботнет Phorpiex снова набирает обороты, удваивая свое глобальное влияние на организации

Check Point Research обнаружила резкое увеличение числа атак с использованием ботнета Phorpiex, доставляющего новую программу-вымогатель Avaddon через кампании по распространению вредоносного спама.

СИНГАПУР, @mcgallen #microwireinfo, 13 июля 2020 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, опубликовал свой последний Глобальный индекс угроз за июнь 2020 года. Исследователи обнаружили, что в прошлом месяце ботнет Phorpiex поставлял вымогатель Avaddon, новую программу-вымогатель как -Service (RaaS), который появился в начале июня благодаря кампаниям по вредоносному спаму, в результате чего он поднялся на 13 позиций до 2-го места в списке Top Malware и удвоил его влияние на организации по всему миру по сравнению с маем.

As сообщает Ранее исследователи Check Point знали, что Phorpiex распространяет крупномасштабные кампании вредоносного спама по сексторции, а также распространяет другие семейства вредоносных программ. Последние сообщения о вредоносном спаме, распространяемые через Phorpiex, пытаются побудить получателей открыть вложение Zip-файла с помощью подмигивающего эмодзи в теме письма. Если пользователь нажимает на файл, активируется программа-вымогатель Avaddon, которая шифрует данные на компьютере и требует выкупа в обмен на расшифровку файла. В своем исследовании 2019 года Check Point обнаружила более миллиона компьютеров Windows, инфицированных Phorpiex. По оценкам исследователей, годовой доход от преступной деятельности ботнета Phorpiex составляет примерно 500,000 XNUMX долларов США.

Между тем троян удаленного доступа Agent Tesla и кража информации продолжали оказывать значительное влияние в течение июня, поднявшись со 2-го места в мае на 1-е место, в то время как криптомайнер XMRig остается на 3-м месте второй месяц подряд.

«В прошлом Phorpiex, также известный как Trik, монетизировался, распространяя другие вредоносные программы, такие как GandCrab, Pony или Pushdo, используя свои хосты для майнинга криптовалюты или для мошенничества с сексторцией. Сейчас он используется для распространения новой кампании вымогателей », - сказала Майя Хоровиц, директор отдела анализа угроз и исследований продуктов Check Point. «Организациям следует обучать сотрудников тому, как определять типы вредоносного спама, несущие эти угрозы, например, о последней кампании, нацеленной на пользователей электронной почтой, содержащей смайлики подмигивания, и обеспечении их безопасности, которая активно предотвращает заражение их сетей».

Исследовательская группа также предупреждает, что «раскрытие информации OpenSSL TLS DTLS Heartbeat» является наиболее распространенной уязвимостью, поражающей 45% организаций во всем мире, за которой следует «удаленное выполнение кода MVPower DVR», затрагивающее 44% организаций во всем мире. «Раскрытие информации о репозитории Git, доступное веб-серверу» остается на третьем месте с глобальным влиянием в 38%.

Лучшие семейства вредоносных программ
* Стрелки указывают на изменение рейтинга по сравнению с предыдущим месяцем.

В этом месяце Agent Tesla - самое популярное вредоносное ПО с глобальным воздействием на 3% организаций, за которым следуют Phorpiex и XMRig, поражающие по 2% организаций каждая.

  1. ↑ Агент Тесла - Агент Тесла - это продвинутая RAT, функционирующая как кейлоггер и кража информации, которая способна отслеживать и собирать ввод с клавиатуры жертвы, системный буфер обмена, делать снимки экрана и извлекать учетные данные, принадлежащие различным программам, установленным на машине жертвы (включая Google Chrome, Mozilla Firefox и почтовый клиент Microsoft Outlook).
  2. ↑ Форпикс - Phorpiex - ботнет, известный тем, что распространяет другие семейства вредоносных программ с помощью спам-кампаний, а также поддерживает крупномасштабные кампании по сексторции.
  3. ↔ XMRig - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в продаже в мае 2017 года.

Самые популярные уязвимости
В этом месяце «раскрытие информации о пульсе OpenSSL TLS DTLS» является наиболее распространенной уязвимостью, затрагивающей 45% организаций во всем мире, за которой следует «удаленное выполнение кода MVPower DVR», которая затрагивает 44% организаций по всему миру. «Раскрытие информации о репозитории Git, доступное веб-серверу» остается на третьем месте с глобальным влиянием в 38%.

  1. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) - В OpenSSL существует уязвимость раскрытия информации. Уязвимость возникает из-за ошибки при обработке контрольных пакетов TLS / DTLS. Злоумышленник может использовать эту уязвимость для раскрытия содержимого памяти подключенного клиента или сервера.
  2. ↓ Удаленное выполнение кода MVPower DVR - Уязвимость удаленного выполнения кода, существующая в устройствах MVPower DVR. Удаленный злоумышленник может использовать эту уязвимость для выполнения произвольного кода на уязвимом маршрутизаторе с помощью искусственного запроса.
  3. ↔ Раскрытие информации о репозитории Git на веб-сервере - В репозитории Git обнаружена уязвимость раскрытия информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации учетной записи.

Лучшие семейства мобильных вредоносных программ
В этом месяце Necro - самое популярное вредоносное ПО, после Hiddad и Lotoor.

  1. Necro - Necro - троянский дроппер для Android. Он способен загружать другое вредоносное ПО, показывать навязчивую рекламу и красть деньги, взимая плату за подписку.
  2.  Hiddad - Hiddad - это вредоносная программа для Android, которая переупаковывает законные приложения и затем отправляет их в сторонний магазин. Его основная функция - показ рекламы, но он также может получить доступ к ключевым деталям безопасности, встроенным в ОС.
  3. Lotoor - Lotoor - это хакерский инструмент, который использует уязвимости в операционной системе Android для получения привилегий root на скомпрометированных мобильных устройствах.

Global Threat Impact Index и карта ThreatCloud от Check Point основаны на аналитике Check Point ThreatCloud, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud ежедневно проверяет более 2.5 миллиардов веб-сайтов и 500 миллионов файлов и выявляет более 250 миллионов вредоносных программ каждый день.

Полный список 10 основных семейств вредоносных программ за июнь можно найти на сайте https://blog.checkpoint.com/2020/07/10/junes-most-wante…on-organizations/

Ресурсы Check Point по предотвращению угроз доступны по адресу  http://www.checkpoint.com/threat-prevention-resources/index.html

О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО
Check Point Software Technologies Ltd. (www.checkpoint.com) - ведущий поставщик решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную систему управления безопасностью из одной точки. Check Point защищает более 100,000 XNUMX организаций любого размера.

###