Звіт про зловмисне програмне забезпечення: це те, на що націлені хакери

Звіт про зловмисне програмне забезпечення: це те, на що націлені хакери – фото Майкла Гейгера на Unsplash

Поділіться публікацією

Новий глобальний індекс загроз за липень 2023 року показує, які сектори зазнали особливо інтенсивних атак: новим номером 1 стали комунальні послуги. Відразу за ним іде транспортний сектор, а потім, наскільки вище в списку, йдуть постачальники програмного забезпечення.

Топ-3 найбільш атакуваних секторів у Німеччині повністю змінився порівняно з червнем: у липні перше місце зайняли комунальні послуги, за ними йдуть транспорт і постачальники програмного забезпечення.

Зловмисне програмне забезпечення Formbook все ще гіперактивне

Malware Formbook цього місяця знову посів перше місце. Це ставить Infostealer попереду Guloader, який претендує на друге місце. Тепер Qbot опустився на третє місце в липні з першого місця в попередньому місяці. Це відкриває три типи зловмисного програмного забезпечення, яке в основному призначене для викрадення інформації.

«Ця пора року ідеальна для хакерів. «Оскільки багато хто отримує вигоду від свят, організації борються із скороченням або зміною персоналу, що може вплинути на їхню здатність відстежувати загрози та зменшувати ризики», — сказала Майя Горовіц, віце-президент з досліджень Check Point Software Technologies. «Запровадження автоматизованих і консолідованих процесів безпеки може допомогти організаціям підтримувати роботу своїх процесів під час святкового сезону. Також рекомендується поглиблене навчання співробітників».

Найвищий рейтинг шкідливих програм у Німеччині

Стрілки попереду вказують на зміну в рейтингу порівняно з попереднім місяцем.

Formbook був найпоширенішим шкідливим програмним забезпеченням минулого місяця з 14-відсотковим впливом на німецькі організації, за ним йдуть Guloader з національним впливом на 10 відсотків і Qbot з 5 відсотками.

1. ↑ Формуляр – Formbook – це викрадач інформації, націлений на операційну систему Windows, і вперше був виявлений у 2016 році. На підпільних хакерських форумах воно продається як зловмисне програмне забезпечення як послуга (MaaS) через його ефективні методи ухилення від загрози та відносно низьку ціну. FormBook збирає інформацію для входу з різних веб-браузерів, збирає знімки екрана, відстежує та реєструє натискання клавіш, а також може завантажувати та запускати файли за вказівками свого C&C.

2. ↔ Гулоадер – Guloader – це завантажувач, який широко використовується з грудня 2019 року. Коли він уперше з’явився, GuLoader використовувався для завантаження Parallax RAT, але також використовувався для інших троянів віддаленого доступу та злодіїв інформації, таких як Netwire, FormBook і Agent Tesla.

3. ↓ qbot – Qbot AKA Qakbot – це багатоцільова шкідлива програма, яка вперше з’явилася в 2008 році. Він призначений для викрадення облікових даних користувача, запису натискань клавіш, крадіжки файлів cookie з браузерів, стеження за банківською діяльністю та встановлення додаткових шкідливих програм. Qbot, який зазвичай розповсюджується через спам, використовує кілька методів захисту від ВМ, захисту від налагодження та захисту від пісочниці, щоб ускладнити аналіз і уникнути виявлення. Станом на 2022 рік це один із найпоширеніших троянів.

Топ-3 використовуваних вразливостей

Минулого місяця найбільш використовуваною уразливістю в усьому світі стала «Обхід шкідливого URL-адреси каталогу веб-серверів», яка вразила 49 відсотків організацій у всьому світі, за нею йдуть Apache Log4j Remote Code Execution (45 відсотків) і HTTP Headers Remote Code Execution (42 відсотки).

1. ↔ Обхід шкідливого URL-адреси веб-сервера через каталог - На різних веб-серверах існує вразливість до проходження каталогу. Уразливість пов’язана з помилкою перевірки введення на веб-сервері, який не очищає належним чином URI для шаблонів обходу каталогу. Успішна експлуатація дозволяє неавтентифікованим зловмисникам відкривати або отримувати доступ до довільних файлів на вразливому сервері.

2. ↔ Віддалене виконання коду Apache Log4j (CVE-2021-44228) - В Apache Log4j є вразливість, яка дозволяє віддалене виконання коду. Успішне використання цієї вразливості може дозволити віддаленому зловмиснику запустити довільний код на ураженій системі.

3. ↔ Заголовок HTTP Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – HTTP-заголовки дозволяють клієнту та серверу передавати додаткову інформацію за допомогою HTTP-запиту. Віддалений зловмисник може використовувати вразливий заголовок HTTP для запуску довільного коду на комп’ютері-жертві.

Топ-3 серед шкідливих програм для мобільних пристроїв

Минулого місяця Anubis зайняла перше місце серед найбільш поширених шкідливих програм для мобільних пристроїв, за нею йшли SpinOk і AhMyth.

1. ↑ Anubis — Anubis — шкідливий банківський троян, яка була розроблена для мобільних телефонів Android. З моменту свого першого виявлення він отримав додаткові функції, включаючи троянів віддаленого доступу (RAT), кейлоггери, можливості запису звуку та різноманітні функції програм-вимагачів. Його помітили в сотнях різних додатків у Google Store.

2. ↓ SpinOk – SpinOk є програмним модулем Android, яка працює як шпигунська програма. Він збирає інформацію про файли, що зберігаються на пристроях, і може пересилати їх зловмисникам. Шкідливий модуль було виявлено в понад 100 додатках Android і станом на травень 2023 року завантажено понад 421.000.000 XNUMX XNUMX разів.

3. ↔ AhMyth – AhMyth є трояном віддаленого доступу (RAT), яку виявили у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру, які зазвичай використовуються для викрадення конфіденційної інформації.

Топ-3 атакованих секторів і районів Німеччини

1. ↑ Службові програми

2. ↑ Транспорт

3. ↑ Постачальник програмного забезпечення

Глобальний індекс впливу загроз Check Point і карта ThreatCloud розроблені на базі ThreatCloud Intelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, відділу досліджень і розробок Check Point Software Technologies. Повний список XNUMX найпопулярніших сімей шкідливих програм за липень можна знайти в блозі Check Point.

Більше на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі