Топ шкідливих програм у березні

Топ шкідливих програм у березні

Поділіться публікацією

Минулого місяця дослідники безпеки виявили нову кампанію зловмисного програмного забезпечення від сумнозвісного трояна Emotet. Як повідомлялося на початку цього року, після того як Microsoft оголосила про блокування макросів у файлах Office, зловмисники Emotet шукали альтернативні способи поширення шкідливих файлів.

В останній кампанії зловмисники обрали нову стратегію: вони надсилають спам-лист, який містить шкідливий файл OneNote. Після відкриття з’являється фальшиве повідомлення, яке змушує жертву натиснути на документ, завантажуючи таким чином інфекцію Emotet. Після встановлення зловмисне програмне забезпечення може збирати облікові дані користувача електронної пошти, такі як облікові дані для входу та контактну інформацію. Потім зловмисники використовують зібрану інформацію, щоб розширити охоплення кампанії та сприяти майбутнім атакам.

в обхід заходів безпеки

Майя Горовіц, віце-президент з досліджень у Check Point Software, щодо останнього Глобального індексу загроз: «Хоча великі технологічні компанії роблять усе можливе, щоб якомога раніше знищити кіберзлочинців, майже неможливо запобігти кожній атаці, яка не враховує заходів безпеки, і обходить її стороною. Ми знаємо, що Emotet є складним трояном, і не дивно, що йому вдалося обійти новий захист Microsoft. Найважливіше, що люди можуть зробити, це забезпечити належну безпеку електронної пошти, уникати завантаження неочікуваних файлів і дуже скептично ставитися до походження електронного листа та його вмісту».

Топ-3 зловмисних програм у Німеччині:

Стрілки вказують на зміну в рейтингу порівняно з попереднім місяцем.

  • qbot – Qbot, також відомий як Qakbot, – це банківський троян, який вперше з’явився у 2008 році. Він призначений для викрадення банківської інформації користувача та натискань клавіш. Qbot, який зазвичай розповсюджується через спам, використовує кілька методів захисту від ВМ, захисту від налагодження та захисту від пісочниці, щоб ускладнити аналіз і уникнути виявлення.
  • Гулоадер – Guloader – це завантажувач, який широко використовується з грудня 2019 року. Коли він уперше з’явився, Guloader використовувався для завантаження Parallax RAT, а також інших троянів віддаленого доступу та викрадачів інформації, таких як Netwire, Formbook і Agent Tesla.
  • Емотет – Emotet — це вдосконалений модульний троянський кінь, що саморозповсюджується, який колись використовувався як банківський троян, а зараз розповсюджує інше шкідливе програмне забезпечення або шкідливі кампанії. Щоб уникнути виявлення, Emotet використовує кілька методів постійного збереження та методів ухилення, і може розповсюджуватися через фішингові спам-повідомлення зі шкідливими вкладеннями або посиланнями.

Топ-3 вразливості:

У березні Apache Log4j Remote Code Execution була найбільш використовуваною вразливістю, вразивши 44 відсотки організацій у всьому світі, за нею слідує HTTP Headers Remote Code Execution з часткою 43 відсотки. MVPower DVR Remote Code Execution займає третє місце з глобальним впливом у 40 відсотків.

  • Віддалене виконання коду Apache Log4j (CVE-2021-44228) – в Apache Log4j існує вразливість віддаленого виконання коду. Успішне використання цієї вразливості може дозволити віддаленому зловмиснику запустити довільний код на ураженій системі.
  • Заголовки HTTP Віддалене виконання коду (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756) – HTTP-заголовки дозволяють клієнту та серверу передавати додаткову інформацію за допомогою HTTP-запиту. Зловмисник може використовувати вразливий заголовок HTTP для виконання довільного коду на машині жертви.
  • MVPower DVR Віддалене виконання коду — У пристроях MVPower DVR існує вразливість до віддаленого виконання коду. Зловмисник може використати цю вразливість для виконання довільного коду на ураженому маршрутизаторі за допомогою маніпульованого запиту.

Топ-3 зловмисних програм для мобільних пристроїв:

За останній місяць AhMynth була найпоширенішою шкідливою програмою Hadny, за нею йдуть Anubis і Hiddad.

  • AhMyth – AhMyth – це троян віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру
  • Анубіс – Anubis – це банківський троян, розроблений для телефонів Android. З моменту першого виявлення він отримав додаткові функції, включаючи троян віддаленого доступу (RAT), кейлоггер і можливості запису аудіо, а також різні функції програм-вимагачів. Його помітили в сотнях різних додатків у Google Store.
  • Хіддад - Hiddad — це зловмисне програмне забезпечення для Android, яке перепаковує законні програми, а потім публікує їх у сторонньому магазині. Його основною функцією є показ реклами, але він також може отримати доступ до важливих деталей безпеки операційної системи.

Атаковані галузі:

  • роздріб/оптел (роздріб/опт
  • Освіта/Дослідження (освіта/дослідження)
  • Охорона здоров'я (Охорона здоров'я)

Глобальний індекс впливу загроз Check Point і карта ThreatCloud розроблені на базі ThreatCloudIntelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, відділу досліджень і розробок Check Point Software Technologies.

Більше на Checkpoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі