Команда исследователей Check Point Research, подразделение Check Point Software Technologies Ltd., опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2020 года.
В Check Point также сообщают о росте использования уязвимости «Удаленное выполнение кода MVPower DVR», которая затрагивает 45% организаций во всем мире.
Специалисты рассказали, что вот уже четыре месяца в топе вредоносного ПО находится троян Emotet. В последние недели злоумышленники используют тему коронавируса для рассылки вредоносных писем. Такие письма обещают рассказать об источниках распространения и поделиться более подробной информацией о нем. Если пользователь заинтересуется и перейдет по ссылке (или откроет вложение), троян Emotet будет загружен на его компьютер. Как правило, Emotet используется в качестве распространителя вымогателей или других вредоносных кампаний.
В январе также возросло число попыток использовать уязвимость «удаленное выполнение кода MVPower DVR» — она затронула 45% организаций во всем мире. В случае успешного использования злоумышленник может удаленно воспользоваться этим недостатком для выполнения произвольного кода на устройстве жертвы.
«Наиболее распространенные вредоносные программы, такие как Emotet, XMRig и Trickbot, в совокупности затронули более четверти организаций в мире за последний месяц, — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Злоумышленники быстро подстраиваются под повестку дня: в декабре они активно использовали имя Греты Тунберг, сейчас — эпидемию коронавируса. Поэтому важно регулярно рассказывать о подобных методах киберпреступников своим сотрудникам, обучать их сразу видеть вредоносные письма. Необходимо развертывать средства безопасности, которые предотвращают заражение корпоративных сетей».
Самое активное вредоносное ПО в январе 2020:
Emotet занимает первое место, затрагивая 13% организаций во всем мире. За ним следуют XMRig и Trickbot, затрагивающие соответственно 10% и 7% организаций во всем мире.
Emotet — продвинутый самораспространяющийся модульный троян. Когда-то он был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
Самые активные мобильные угрозы декабря 2019:
xHelper сохраняет первое место в списке самых распространенных вредоносных программ для мобильных устройств. За ним следуют Guerilla и AndroidBauts
xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от антивирусных программ, а также переустанавливаться, если пользователь удаляет его.
Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управления, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.
AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
Самые распространенные уязвимости декабря 2019:
Удаленное выполнение кода MVPower DVR. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
Раскрытие информации в хранилище Git на веб-сервере. В Git Repository была обнаружена уязвимость, которая могла привести к раскрытию информации учетной записи.
Раскрытие информации в PHP DIESCAN. Уязвимость раскрытия информации, о которой сообщалось на страницах PHP. Успешное использование может привести к раскрытию конфиденциальной информации с сервера.
Источник profit.kz