Ответ в теме: Обшие вопросы.

Главная Форумы Форум на любые темы Обшие вопросы. Ответ в теме: Обшие вопросы.

#6144

Alex Brook
Участник

Последний глобальный индекс угроз Check Point показал значительное увеличение числа нападений во всем мире Locky в сентябре, при этом вымогательство увеличилось на 11,5% в глобальном масштабе в течение месяца.

Locky не появился в нашем Global Threat Impact Index, который сообщает о десятке самых распространенных вредоносных атак глобально каждый месяц, начиная с ноября 2016 года. Однако атаки в сентябре были задействованы мощным ботнетом Necurs, который сам по себе занял десятое место в таблице. Эти атаки застрелили Locky на 25 мест в целом, чтобы сидеть прямо за кампанией Roughted malvertising в поул-позиции.

Распределение Locky началось в феврале 2016 года, и оно быстро стало одним из самых известных в мире вредоносных семей. Он распространяется в основном через спам-сообщения, содержащие загрузчик, замаскированный под вложение Word или Zip, в котором содержатся вредоносные макросы. Когда пользователи активируют эти макросы – обычно с помощью инструкции по социальной инженерии – приложение загружает и устанавливает вредоносное ПО, которое шифрует файлы пользователя. Сообщение направляет пользователя на загрузку браузера Tor и посещение веб-страницы с требованием оплаты биткойнов. В июне 2016 года ботнет Necurs выпустил обновленную версию Locky, содержащую новые методы предотвращения обнаружения.

Это недавнее возрождение семейства Rawomware Locky показывает, что компании должны проявлять бдительность ко всем видам вредоносных программ – как совершенно новым, так и хорошо зарекомендовавшим себя вариантам. Сложные киберпреступники будут постоянно искать способы настройки существующих инструментов, чтобы сделать их мощными снова, в то время как мощные ботнеты могут дать старым вариантам новую жизнь, позволяя им быстро ориентировать пользователей по всему миру. Чтобы привести статистику Locky в контекст, это более чем одна из десяти организаций по всему миру повлияло на это одно семейство ransomware – знакомый вариант, который известен профессионалам кибербезопасности более 18 месяцев.

Топ 10 самых популярных вредоносных программ:

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

↔ Roughted – крупномасштабная Malvertising, используемая для доставки различных вредоносных веб-сайтов и полезных нагрузок, таких как мошенничество, рекламное ПО, комплекты эксплойтов и выкуп. Он может использоваться для атаки на любой тип платформы и операционной системы и использует обходные блокировки и отпечатки пальцев для блокировки рекламных блоков, чтобы обеспечить максимальную атаку.
↑ Locky – Ransomware, которая начала свою дистрибуцию в феврале 2016 года и распространяется в основном с помощью спам-писем, содержащих загрузчика, замаскированного под приложение Word или Zip, которое затем загружает и устанавливает вредоносное ПО, которое шифрует файлы пользователя.
↓ Globeimposter – Ransomware, замаскированный в качестве варианта выкупщика Globe. Он был обнаружен в мае 2017 года и распространяется с помощью спам-кампаний, отказов и наборов эксплойтов. После шифрования, ransomware добавляет расширение .crypt к каждому зашифрованному файлу.
↑ Conficker – червь, который позволяет удалять удаленные операции и вредоносные программы. Зараженную машину контролирует ботнет, который связывается с сервером Command & Control для получения инструкций.
↓ Fireball – браузер-угонщик, который можно превратить в полноценного загрузчика вредоносных программ. Он способен выполнять любой код на компьютерах-жертвах, что приводит к широкому спектру действий от кражи учетных данных до удаления дополнительных вредоносных программ.
↔ Pushdo – троянец, используемый для заражения системы, а затем загрузки модуля спама Cutwail, а также может использоваться для установки дополнительных сторонних вредоносных программ.
↔ Зевс – Банковский троянец, который использует man-in-the-browser регистрацию ключей и захват формы, чтобы украсть банковскую информацию.
↑ Rig ek – Exploit Kit, впервые представленный в 2014 году. Rig поставляет Exploits для Flash, Java, Silverlight и Internet Explorer. Цепочка заражения начинается с перенаправления на целевую страницу, содержащую JavaScript, который проверяет уязвимые плагины и доставляет эксплойт
↓ Ramnit – Банковский троян, который крадет банковские учетные данные, FTP-пароли, сеансовые куки и личные данные.
↑ Necurs – Botnet используется для распространения вредоносного ПО с помощью спам-писем, в основном Ransomware и банковских троянов.
HackerDefender, Rootkit для пользовательского режима для Windows, который был третьим по распространенности вредоносным программным обеспечением в августе, вообще выпал из первой десятки. Самый популярный вредоносный код, используемый для атаки мобильных имений организаций, изменился с августа, когда Триада поднялась с третьего места, а затем Хиддад и Гулиган:

Топ-3 «Самое популярное» мобильное вредоносное ПО:

Triada – модульный Backdoor для Android, который предоставляет привилегии суперпользователя загруженным вредоносным программам, а также помогает внедрить его в системные процессы. В Triada также были замечены URL-адреса, загруженные в браузер.
Hiddad – вредоносное ПО для Android, которое переупаковывает законные приложения, а затем отправляет их в сторонний магазин. Его основная функция – показывать рекламу, однако она также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получать конфиденциальные пользовательские данные.
Lotoor – Hack, который использует уязвимости в операционной системе Android, чтобы получить привилегии root на взломанных мобильных устройствах.
Если какие-либо организации все еще сомневаются в серьезности угрозы вымогательства, эти статистические данные должны заставить их думать дважды. Ransomware заняла два из трех лучших мест – один относительно новый вариант, который только появился в этом году, а другой – более старая семья, у которой только что была массовая перезагрузка. Все, что требуется, – это за то, что один сотрудник может принять участие в социальной инженерии, и организации могут быть размещены в чрезвычайно компрометирующей позиции. Вот почему так важна многоуровневая стратегия кибербезопасности, которая защищает как от установленных семейств вредоносных программ, так и от новых угроз нулевого дня. Инструменты кибербезопасности должны искать подозрительное поведение или общие характеристики, такие как встроенные макросы в документах,

Глобальный индекс угроз Point Point и его карта ThreatCloud рассчитаны на использование ThreatCloud Intelligence от Check Point, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденции атаки из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов зараженных сайтов и ежедневно идентифицирует миллионы вредоносных программ.

Ресурсы по предотвращению угроз Check Point доступны по адресу: http://www.checkpoint.com/threat-prevention-resources/index.html.

Подробнее