Rambler's Top100
Реклама
 
Все новости Новости отрасли

Банковский троян Dridex впервые в топе самого активного вредоносного ПО

14 апреля 2020

Компания Check Point® Software Technologies опубликовала результаты исследования Global Threat Index за март. Банковский троян Dridex в марте впервые вошел в список 10 самых активных вредоносных программ и занял в нем сразу третье место.

Dridex — это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а также данных банковских карт для дальнейшего списания денежных средств. За последние десять лет троян Dridex был значительно обновлен и теперь злоумышленники используют его на ранних стадиях атаки для загрузки определенных программ-вымогателей, таких как BitPaymer и DoppelPaymer.

«Dridex впервые за много лет занял одно из лидирующих позиций в рейтинге активных вредоносных программ. Это доказывает, с какой гибкостью мошенники меняют свои методы атак, — отмечает Майя Хоровиц (Maya Horowitz), руководитель группы киберразведки компании Check Point Software Technologies. — Данный вид вредоносного ПО может быть очень прибыльным для мошенников, поэтому следует проявлять бдительность по отношению к файлам, которые мы получаем ежедневно по электронной почте. Для обеспечения корпоративной безопасности компаниям необходимо сообщать своим сотрудникам о необходимых мерах безопасности при работе в сети».

Самое активное вредоносное ПО в марте в мире

В марте XMRig продолжил лидировать в списке распространенного вредоносного ПО, атаковав 5% организаций во всем мире, за ним следуют Jsecoin и Dridex с охватом 4% и 3% организаций, соответственно.
  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Jsecoin — JavaScript-майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.
  3. Dridex — банковский троян, поражающий ОС Windows. Dridex распространяется с помощью спам-рассылок и наборов эксплойтов, которые используют WebInjects для перехвата персональных данных, а также данных банковских карт пользователей.

Самое активное вредоносное ПО в марте в России

В России в марте самым активным вредоносом стал XMRig, который атаковал 7% российских организаций. За ним следуют Trickbot и Emotet, которые совершили попытки атак на 6% и 4% компаний, соответственно.
  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки. 
Примечательно, что именно сейчас в рейтинге 10 самых активных вредоносных программ в России появился вредонос Pykspa. Pykspa — программное обеспечение, которое распространяется с помощью рассылки мгновенных сообщений в Skype. Получив доступ к устройству, вредоносное ПО извлекает личную информацию пользователей.

«Рост активности вредоносного ПО Pykspa легко объясним, — считает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — По данным Роспотребнадзора, на конец марта в режиме самоизоляции оказалось более 700 тысяч человек в России. Это значит, что люди стали чаще пользоваться различными программами для связи с родственниками, коллегами и друзьями. Эти программы и стали сейчас одной из основных целей хакеров — недавно мы обнаружили уязвимость платформы для видеоконференций Zoom. Она позволяла злоумышленникам без приглашения присоединяться к чужим конференциям и получать доступ ко всем данным и файлам, которыми обмениваются участники».

Самые распространенные уязвимости марта 2020

Mvpower DVR продолжает оставаться наиболее эксплуатируемой уязвимостью, в результате которой были совершены попытки атак на 30% организаций во всем мире.  Далее следуют PHP php-cgi Query String Parameter Code Execution и OpenSSL TLS DTLS Heartbeat Information Disclosure с охватом 29% и 27%, соответственно.

  1. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник можетиспользовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
  2. Выполнение кода PHP php-cgi Query String Parameter — уязвимость удаленного выполнения кода, о которой сообщалось на страницах с использованием языка PHP. Неправильный анализ и фильтрация строк запросов с помощью PHP позволяет злоумышленнику отправлять специально созданные HTTP-запросы, что может привести к успешному выполнению произвольного кода на атакуемом сервере.
  3. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой  при обработке пакетов Heartbeat TLS / DTLS.
Самые активные мобильные угрозы марта 2020

В марте xHelper сохранил первое место в списке самых распространенных мобильных вредоносных программ. За ним следуют AndroidBauts и Lotoor.
  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.
  2. AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
  3. Lotoor — программа использует уязвимости в операционной системе Android, чтобы получить привилегированный root-доступ на взломанных мобильных устройствах.

Источник: Check Point

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен