Минулого місяця дослідники безпеки виявили нову кампанію зловмисного програмного забезпечення від сумнозвісного трояна Emotet. Як повідомлялося на початку цього року, після того як Microsoft оголосила про блокування макросів у файлах Office, зловмисники Emotet шукали альтернативні способи поширення шкідливих файлів.
В останній кампанії зловмисники обрали нову стратегію: вони надсилають спам-лист, який містить шкідливий файл OneNote. Після відкриття з’являється фальшиве повідомлення, яке змушує жертву натиснути на документ, завантажуючи таким чином інфекцію Emotet. Після встановлення зловмисне програмне забезпечення може збирати облікові дані користувача електронної пошти, такі як облікові дані для входу та контактну інформацію. Потім зловмисники використовують зібрану інформацію, щоб розширити охоплення кампанії та сприяти майбутнім атакам.
в обхід заходів безпеки
Майя Горовіц, віце-президент з досліджень у Check Point Software, щодо останнього Глобального індексу загроз: «Хоча великі технологічні компанії роблять усе можливе, щоб якомога раніше знищити кіберзлочинців, майже неможливо запобігти кожній атаці, яка не враховує заходів безпеки, і обходить її стороною. Ми знаємо, що Emotet є складним трояном, і не дивно, що йому вдалося обійти новий захист Microsoft. Найважливіше, що люди можуть зробити, це забезпечити належну безпеку електронної пошти, уникати завантаження неочікуваних файлів і дуже скептично ставитися до походження електронного листа та його вмісту».
Топ-3 зловмисних програм у Німеччині:
Стрілки вказують на зміну в рейтингу порівняно з попереднім місяцем.
- ↔ qbot – Qbot, також відомий як Qakbot, – це банківський троян, який вперше з’явився у 2008 році. Він призначений для викрадення банківської інформації користувача та натискань клавіш. Qbot, який зазвичай розповсюджується через спам, використовує кілька методів захисту від ВМ, захисту від налагодження та захисту від пісочниці, щоб ускладнити аналіз і уникнути виявлення.
- ↑ Гулоадер – Guloader – це завантажувач, який широко використовується з грудня 2019 року. Коли він уперше з’явився, Guloader використовувався для завантаження Parallax RAT, а також інших троянів віддаленого доступу та викрадачів інформації, таких як Netwire, Formbook і Agent Tesla.
- ↑ Емотет – Emotet — це вдосконалений модульний троянський кінь, що саморозповсюджується, який колись використовувався як банківський троян, а зараз розповсюджує інше шкідливе програмне забезпечення або шкідливі кампанії. Щоб уникнути виявлення, Emotet використовує кілька методів постійного збереження та методів ухилення, і може розповсюджуватися через фішингові спам-повідомлення зі шкідливими вкладеннями або посиланнями.
Топ-3 вразливості:
У березні Apache Log4j Remote Code Execution була найбільш використовуваною вразливістю, вразивши 44 відсотки організацій у всьому світі, за нею слідує HTTP Headers Remote Code Execution з часткою 43 відсотки. MVPower DVR Remote Code Execution займає третє місце з глобальним впливом у 40 відсотків.
- ↑ Віддалене виконання коду Apache Log4j (CVE-2021-44228) – в Apache Log4j існує вразливість віддаленого виконання коду. Успішне використання цієї вразливості може дозволити віддаленому зловмиснику запустити довільний код на ураженій системі.
- ↑ Заголовки HTTP Віддалене виконання коду (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – HTTP-заголовки дозволяють клієнту та серверу передавати додаткову інформацію за допомогою HTTP-запиту. Зловмисник може використовувати вразливий заголовок HTTP для виконання довільного коду на машині жертви.
- ↑ MVPower DVR Віддалене виконання коду — У пристроях MVPower DVR існує вразливість до віддаленого виконання коду. Зловмисник може використати цю вразливість для виконання довільного коду на ураженому маршрутизаторі за допомогою маніпульованого запиту.
Топ-3 зловмисних програм для мобільних пристроїв:
За останній місяць AhMynth була найпоширенішою шкідливою програмою Hadny, за нею йдуть Anubis і Hiddad.
- ↑ AhMyth – AhMyth – це троян віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру
- ↓ Анубіс – Anubis – це банківський троян, розроблений для телефонів Android. З моменту першого виявлення він отримав додаткові функції, включаючи троян віддаленого доступу (RAT), кейлоггер і можливості запису аудіо, а також різні функції програм-вимагачів. Його помітили в сотнях різних додатків у Google Store.
- ↓ Хіддад - Hiddad — це зловмисне програмне забезпечення для Android, яке перепаковує законні програми, а потім публікує їх у сторонньому магазині. Його основною функцією є показ реклами, але він також може отримати доступ до важливих деталей безпеки операційної системи.
Атаковані галузі:
- ↑ роздріб/оптел (роздріб/опт
- ↓ Освіта/Дослідження (освіта/дослідження)
- ↔ Охорона здоров'я (Охорона здоров'я)
Глобальний індекс впливу загроз Check Point і карта ThreatCloud розроблені на базі ThreatCloudIntelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, відділу досліджень і розробок Check Point Software Technologies.
Більше на Checkpoint.com
Про КПП Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.