+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Check Point Software Technologies опублікував звіт Global Threat Index про найактивніші загрози у червні 2019 року

Check Point Software Technologies опублікував звіт Global Threat Index про найактивніші загрози у червні 2019 року

Команда дослідників Check Point Research, підрозділ Check Point Software Technologies, постачальника рішень в галузі кібербезпеки по всьому світу, опублікувала звіт Global Threat Index з найактивнішими загрозами в червні 2019 року. Дослідники повідомляють, що Emotet (найбільший ботнет на липень 2019 року) поки не працює — майже весь червень не було жодних невідомих кампаній. Протягом першого півріччя 2019 року Emotet входив до топ-5 шкідливих програм у всьому світі та поширювався за допомогою масштабних спам-кампаній.

Дослідники Check Point вважають, що інфраструктура Emotet може бути відключена для обслуговування та оновлення. Можливо, що як тільки її сервери будуть знову запущені, Emotet буде повторно активовано з розширеними можливостями загроз.

Emotet — банківський троян, який використовується з 2014 року. Однак з 2018 року ми бачимо його використання як ботнет у великих кампаніях з поширення спаму та інших шкідливих програм. Незважаючи на те, що його інфраструктура була неактивною більшу частину червня 2019 року, ботнет потрапив на п'яту сходинку світового рейтингу шкідливих програм. Така позиція показує, наскільки активно його використовують зловмисники, і цілком імовірно, що він знову з'явиться із доданими функціями. Як тільки Emotet потрапляє на комп'ютер жертви, ботнет може використовувати пристрій для подальшого поширення спам-кампаній, завантажувати інші шкідливі програми (наприклад, Trickbot, який, у свою чергу, заражає всю хостингову мережу за допомогою сумно відомої програми-вимагача Ryuk), і поширюватися на інші ресурси в мережі

Найактивніше шкідливе ПО у червні 2019:

  • ↑ XMRig — Програмне забезпечення з відкритим вихідним кодом, вперше виявлене у травні 2017 року. Використовується для майнінгу криптовалюти Monero.
  • ↑ Jsecoin — JavaScript-майнер, який може запускати майнінг прямо в браузері в обмін на демонстрацію реклами, внутрішньоігрову валюту та інші стимули.
  • ↓ Cryptoloot — криптомайнер, який використовує CPU або GPU потужності та існуючі ресурси для крипто-майнінгу — додавання транзакцій у блокній і випуск валюти. Конкурент Coinhive.

Три найвідоміші криптомайнери — Cryptoloot, XMRig і Jsecoin продовжують лідирувати в рейтингу шкідливих програм

Найактивніші мобільні загрози червня 2019 року:

Lotoor продовжує лідирувати у рейтингу шкідливих програм для мобільних пристроїв. За ним йдуть Triada та Ztorg — молода шкідлива програма у топ-листі.

  • 1. Lotoor — програма, яка використовує вразливість в операційній системі Android для отримання привілейованого root-доступу на зламаних мобільних пристроях
  • Triada — модульний бекдор для Android, який надає привілеї суперкористувача для завантажених шкідливих програм, а також допомагає впровадити його у системні процеси. Triada також був помічений за заміною URL-адрес, що завантажуються в браузер.
  • Ztorg - трояни сімейства Ztorg отримують розширені привілеї на пристроях Android і встановлюють себе в системний каталог. Шкідлива програма може також встановити будь-яку іншу програму на пристрої.

Найпоширеніші вразливості червня 2019 року:

У червні дослідники відзначили лідируючу позицію методів SQL-ін'єкцій у рейтингу загроз (52% організацій по всьому світу). Вразливість в OpenSSL TLS Heartbeat і CVE-2015-8562 посіли друге і третє місце відповідно, торкнувшись 43% і 41% організацій у всьому світі.

  • ↑ SQL-ін'єкція (кілька способів використання) — вставка SQL-коду у вхідні дані від клієнта до сторінки з використанням вразливості у програмному забезпеченні програми.
  • ↑ Помилка HeartBleed у OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) — в OpenSSL існує вразливість, що дозволяє розкрити вміст пам'яті на сервері або на підключеному клієнті. Вразливість пов'язана з помилкою при обробці пакетів Heartbeat TLS/DTLS.
  • ↑ Видалене виконання коду в системі Joomla (CVE-2015-8562) — у системі Joomla існує вразливість, яка відкриває зловмисникам можливість віддаленого виконання коду. Зловмисник з віддаленим доступом може скористатися цією вразливістю, надіславши шкідливий запит жертві. Успішне використання цієї вразливості може призвести до виконання довільного коду на сайті, що атакується.

Global Threat Impact Index та ThreatCloud Map розроблені ThreatCloud intelligence, найбільшою спільною мережею боротьби з кіберзлочинністю, яка надає дані про загрози та тенденції атак із глобальної мережі датчиків загроз. База даних ThreatCloud, що містить більше 250 мільйонів адрес, проаналізованих для виявлення ботів, більше 11 мільйонів сигнатур шкідливих програм та понад 5,5 мільйонів заражених сайтів, продовжує щодня ідентифікувати мільйони шкідливих програм.

Інші новини