Рубрикатор |
Все новости | Новости отрасли |
Банковские трояны снова в топе
15 июня 2021 |
Trickbot, который впервые вошел в топ-лист самых активных угроз в апреле 2019 года, в мае 2021 занял первое место, а Dridex , бывший одной из самых популярных вредоносных программ в последние месяцы на фоне глобального всплеска программ-вымогателей, вышел из рейтинга. В России первое место занимает банковский троян Qbot – Trickbot сейчас на втором месте.
- Qbot — банковский троян. Впервые появился в 2008 году, был предназначен для кражи банковских учетных данных и данных от нажатий клавиш у пользователей. Qbot часто распространяется через спам и использует несколько методов защиты от виртуальных машин и песочниц, чтобы затруднить анализ и уклониться от обнаружения. Затронул 21,5% организаций.
- Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Затронул 12% организаций.
- XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. Затронул 9% организаций.
- Самое активное вредоносное ПО в мае 2021 в мире:
- Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
- XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
- FormBook — впервые обнаружен в 2016 году: это инфостилер, предназначенный для ОС Windows. На подпольных хакерских форумах он позиционируется как MaaS из-за его развитых методов уклонения и относительно низкой цены. FormBook собирает учетные данные из различных веб-браузеров, делает снимки экрана, отслеживает и регистрирует на нажатие клавиш, а также может загружать и выполнять файлы в соответствии с приказами своего командного сервера.
- Раскрытие информации в хранилище Git на веб-сервере — уязвимость в Git-репозитории, которая способствует непреднамеренному раскрытию информации учетной записи.
- Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756) — заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.
- Удаленное выполнение кода MVPower DVR — в устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать ее для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
- xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его.
- Triada –– модульный бэкдор для Android, предоставляющий права суперпользователя для загруженного вредоносного ПО.
- Hiddad — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
Источник: Check Point
Читайте также:
В топ-З киберугроз для промышленности входят вирусы, майнеры и веб-уязвимости
Обнаружен зловред, распространявшийся через веб-сайт энергетической компании
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
Анализ рынка даркнета: тренды 2023 года и прогнозы на 2024-й
43% российских компаний собираются в 2024 году инвестировать в средства обнаружения киберугроз
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.