Зловмисне програмне забезпечення CloudEye замінює Qbot на першому місці

Зловмисне програмне забезпечення CloudEye замінює Qbot на першому місці

Поділіться публікацією

У глобальному індексі загроз за вересень 2023 року найбільш поширеною є шкідлива програма CloudEye. Найбільш частою мішенню хакерів є заклади охорони здоров’я.

У серпні слідчі ФБР демонтували та закрили багатоцільове шкідливе програмне забезпечення Qbot, він же Qakbot. Це знаменує кінець довгого періоду для Qbot як найпоширенішого шкідливого програмного забезпечення після того, як він очолив глобальний список хітів майже весь 2023 рік.

CloudEye лідирує серед шкідливих програм

Глобальний індекс загроз Checkpoint за вересень 2023 року показує наслідки для ландшафту загроз у Німеччині: CloudEye, раніше GuLoader, завантажувач, який впроваджує шкідливі програми на платформи Windows, займає перше місце як найпоширеніше шкідливе програмне забезпечення в цій країні (9,5 відсотка). . На місцях позаду карти також перетасувалися і поповнилися старими друзями: Emotet піднявся на друге місце (1,92 відсотка), Nanocore — на третє (1,98 відсотка).

Дослідники з питань безпеки також спостерігали зміни на всіх рівнях у секторах, які найчастіше атакували хакери: цього місяця головним чином під прицілом хакерів опинився сектор охорони здоров’я, за ним йдуть постачальники ІТ-послуг, а також сектори освіти та досліджень.

Найпопулярніші шкідливі програми в Німеччині

*Стрілки вказують на зміну в рейтингу порівняно з попереднім місяцем.

  1.  ↑ CloudEyE – CloudEye, яка раніше називалася «GuLoader», — це завантажувач, націлений на платформу Windows і використовується для завантаження та встановлення шкідливих програм на комп’ютерах жертв.
  2. Емотет – Emotet — це вдосконалений модульний троянський кінь, що саморозповсюджується, який колись використовувався як банківський троян, а зараз розповсюджує інше шкідливе програмне забезпечення або шкідливі кампанії. Щоб уникнути виявлення, Emotet використовує кілька методів постійного збереження та методів ухилення, і може розповсюджуватися через фішингові спам-повідомлення зі шкідливими вкладеннями або посиланнями.
  3. Нанокорректор – NanoCore – це троян віддаленого доступу, який націлений на користувачів операційної системи Windows і вперше був помічений у дикій природі у 2013 році. Усі версії RAT включають базові плагіни та функції, такі як запис екрана, майнінг криптовалюти, віддалене керування робочим столом і крадіжка сеансу веб-камери.

Топ-3 вразливості

Минулого місяця найбільш використовуваною уразливістю була «Шкідлива URL-адреса каталогу веб-серверів», яка вразила 47 відсотків організацій у всьому світі, за нею йшли «Впровадження команд через http» — 42 відсотки та «Впровадження команд Zyxel ZyWALL» — 39 відсотків.

  1.  ↑ Web Server Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – На різних веб-серверах існує вразливість до проходження каталогу. Уразливість пов’язана з помилкою перевірки введення на веб-сервері, який не очищає належним чином URI для шаблонів обходу каталогу. Успішна експлуатація дозволяє неавтентифікованим зловмисникам розкрити або отримати доступ до довільних файлів на вразливому сервері.
  2. Введення команд через HTTP (CVE-2021-43936, CVE-2022-24086) - Повідомлено про введення команди через уразливість HTTP. Віддалений зловмисник може скористатися цією проблемою, надіславши жертві спеціально створений запит. У разі успішного використання зловмисник може виконати довільний код на цільовому комп’ютері.
  3. Zyxel ZyWALL Command Injection (CVE-2023-28771) – У Zyxel ZyWALL існує вразливість до ін’єкції команди. Успішне використання цієї вразливості дозволить віддаленим зловмисникам виконувати довільні команди операційної системи в ураженій системі.

Топ-3 зловмисних програм для мобільних пристроїв

Минулого місяця Anubis залишився на вершині найпоширенішого мобільного шкідливого ПЗ, за ним йдуть AhMyth і SpinOk, які помінялися місцями.

  1. Анубіс – Anubis – це шкідливе банківське троянське програмне забезпечення, розроблене для мобільних телефонів Android. З моменту першого відкриття він отримав додаткові функції, включаючи троян віддаленого доступу (RAT), кейлоггер, можливості запису звуку та різноманітні можливості програм-вимагачів. Його було виявлено в сотнях різних додатків у Google Store.
  2. AhMyth – AhMyth – це троян віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру, які зазвичай використовуються для викрадення конфіденційної інформації.
  3. SpinOk – SpinOk – це програмний модуль Android, який працює як шпигунська програма. Він збирає інформацію про файли, що зберігаються на пристроях, і може пересилати їх зловмисникам. Шкідливий модуль було виявлено в понад 100 додатках Android і станом на травень 2023 року його завантажено понад 421.000.000 XNUMX XNUMX разів.

Топ-3 атакованих секторів і районів Німеччини

  1. ↑ Охорона здоров'я
  2. ↑ ISP/MSP
  3. ↑ Освіта/Дослідження

Глобальний індекс впливу загроз Check Point і карта ThreatCloud розроблені на базі ThreatCloud Intelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, відділу досліджень і розробок Check Point Software Technologies.

Більше на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі