Найпопулярніші шкідливі програми: Qbot воскрес у грудні

Найпопулярніші шкідливі програми: Qbot воскрес у грудні

Поділіться публікацією

У грудні 2023 року Nanocore займав перше місце в чартах зловмисного програмного забезпечення, Qbot повернувся, а індустрією, яку найчастіше атакували, були освіта та дослідження, випереджаючи охорону здоров’я.

Компанія Check Point® Software Technologies опублікувала свій Глобальний індекс загроз за грудень 2023 року. Цього місяця зловмисне програмне забезпечення Qbot було використано хакерами як частина фішингової атаки, націленої на підприємства індустрії гостинності. Під час кампанії хакери видавали себе за Податкову службу США (IRS) і надсилали шахрайські електронні листи з PDF-додатками, які містили вбудовані URL-адреси та були пов’язані з інсталятором Microsoft. Після активації це запустило невидиму версію Qbot, яка використовувала вбудовану бібліотеку динамічних посилань (DLL).

На жаль, Qbot повертається

До того, як Qbot було виведено з експлуатації в серпні 2023 року, він домінував у індексі загроз, входячи до трійки найпоширеніших шкідливих програм протягом 10 місяців поспіль. Незважаючи на те, що Qbot не повернувся до списку, після цього таємного воскресіння наступні кілька місяців покажуть, чи зможе шкідник відновити той самий рівень слави, яким він користувався раніше.

У Німеччині троян Nanocore віддаленого доступу знову очолив найпоширенішу шкідливу програму в останній місяць минулого року, за нею йшов Formbook, який був витіснений з саміту. Троянець віддаленого доступу Remcos повернувся на третє місце.

Найпопулярніші шкідливі програми в Німеччині в грудні 2023 року

*Стрілки вказують на зміну в рейтингу порівняно з попереднім місяцем.

  1. ↑Наноядро – Nanocore – це троян віддаленого доступу (RAT), націлений на користувачів операційної системи Windows і вперше був помічений у 2013 році. Усі версії RAT містять базові плагіни
    і такі функції, як запис екрану, майнінг криптовалюти, віддалене керування робочим столом і крадіжка сеансу веб-камери.
  2. ↓Формуляр – Formbook – це програма для викрадання інформації, яка націлена на операційну систему Windows і була вперше виявлена ​​в 2016 році. Його продають на підпільних хакерських форумах як Malware-as-a-Service (MaaS) завдяки потужним методам ухилення від загроз і відносно низькій ціні. Formbook збирає облікові дані з різних веб-браузерів, збирає знімки екрана, відстежує та реєструє натискання клавіш, а також може завантажувати та виконувати файли за вказівками свого C&C.
  3. ↑Remcos - Remcos - ЩУР, який вперше з'явився в дикій природі в 2016 році. Remcos поширюється через шкідливі документи Microsoft Office, прикріплені до електронних листів зі спамом, і розроблено для обходу безпеки Microsoft Windows UAC і запуску зловмисного програмного забезпечення з високим рівнем привілеїв.

Топ-3 вразливостей у грудні 2023 року

Минулого місяця Apache Log4j Remote Code Execution (CVE-2021-44228) і Web Servers Malicious URL Directory Traversal були найбільш використовуваними уразливими місцями, вразивши 46 відсотків організацій у всьому світі, за ними слідує Zyxel ZyWALL Command Injection (CVE-2023-28771 ) з світова частка становить 43 відсотки.

  1. ↑ Віддалене виконання коду Apache Log4j (CVE-2021-44228) – В Apache Log4j існує вразливість віддаленого виконання коду. Успішний
    Використання цієї вразливості може дозволити віддаленому зловмиснику виконати довільний код у враженій системі.
  2. ↔ Шкідливий URL-адреса веб-сервера (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE -2016-8530,CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – уразливість проходження каталогу існує на різних веб-серверах . Уразливість пов’язана з помилкою перевірки введення на веб-сервері, який не очищає належним чином URI для шаблонів обходу каталогу. Успішна експлуатація дозволяє неавтентифікованим зловмисникам розкрити або отримати доступ до довільних файлів на вразливому сервері.
  3. ↔ Введення команди Zyxel ZyWALL (CVE-2023-28771) – у Zyxel ZyWALL існує вразливість до ін’єкції команди. Успішне використання цієї вразливості дозволить віддаленим зловмисникам виконувати довільні команди операційної системи в ураженій системі.

Топ-3 зловмисних програм для мобільних пристроїв у грудні 2023 року

Минулого місяця Anubis залишався найпопулярнішим зловмисним програмним забезпеченням для мобільних пристроїв, за ним йшли AhMyth і знову поширене зловмисне програмне забезпечення для Android Hiddad.

  1. ↔ Анубіс – Anubis – це шкідливе банківське троянське програмне забезпечення, розроблене для мобільних телефонів Android. З моменту свого першого відкриття він отримав додаткові функції, включаючи троян віддаленого доступу (RAT), кейлоггер, можливості запису звуку
    і різні функції програм-вимагачів. Його було виявлено в сотнях різних додатків у Google Store
  2. ↔ Міф – AhMyth – це троян віддаленого доступу (RAT), виявлений у 2017 році. Він поширюється через програми для Android, які можна знайти в магазинах програм і на різних веб-сайтах. Коли користувач встановлює одну з цих заражених програм, зловмисне програмне забезпечення може збирати конфіденційну інформацію з пристрою та виконувати такі дії, як клавіатурний журнал, робити знімки екрана, надсилати SMS-повідомлення та активувати камеру, які зазвичай використовуються для викрадення конфіденційної інформації.
  3. ↑ Хіддад – Hiddad – це зловмисне програмне забезпечення для Android, яке перепаковує законні програми, а потім публікує їх у сторонньому магазині. Його основною функцією є показ реклами, але він також може отримати доступ до важливих деталей безпеки операційної системи.

Топ-3 атакованих секторів і районів Німеччини

  1. ↑Освіта/Дослідження
  2. ↔Охорона здоров'я
  3. ↓ ISP/MSP

Глобальний індекс впливу загроз Check Point і ThreatCloudMap базуються на технології ThreatCloud Intelligence Check Point. ThreatCloud надає дані про загрози в реальному часі, отримані від сотень мільйонів датчиків по всьому світу в мережах, кінцевих точках і мобільних телефонах. Цей інтелект збагачений механізмами на основі штучного інтелекту та ексклюзивними даними досліджень Check Point Research, підрозділу досліджень і розробок Check Point Software Technologies.

Перейдіть безпосередньо до звіту на CheckPoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі