+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Check Point Software Technologies представила звіт Global Threat Intelligence Trends

Check Point Software Technologies представила звіт Global Threat Intelligence Trends за друге півріччя 2017 року. /p>

За період із липня по грудень 2017 р. від незаконного майнінгу криптовалюти постраждала кожна п'ята компанія. За допомогою цього шкідливого програмного забезпечення кіберзлочинці отримують доступ до ресурсів центрального процесора або відеокарти на ПК жертви і використовують їх для видобутку криптовалют. Рівень споживання може сягати 65% потужності ЦП.

У звіті Global Threat Intelligence Trends Report за друге півріччя 2017 р. також представлений докладний огляд ландшафту кіберзагроз у топ-категоріях шкідливого програмного забезпечення — здирниках, банківських та мобільних зловредах. Дані отримані із Check Point ThreatCloud за липень – грудень 2017 р.

Експерти Check Point виявили ключові тренди кіберзагроз у другому півріччі 2017 року.

Ажіотаж навколо майнінгу криптовалюти. Програми-криптомайнери найчастіше використовуються для майнінгу криптовалюти в особистих цілях. Однак через зростаючу увагу суспільства до віртуальних грошей процес майнінгу, який безпосередньо залежить від кількості власників криптовалюту, загальмувався. В результаті для майнінгу потрібно набагато більше обчислювальної потужності, що спонукає хакерів вигадувати нові способи незаконного використання ресурсів.

Експлойти втрачають популярність. Ще рік тому експлоїт-кити були одним із головних векторів атак. Однак у 2017 р. вони застосовувалися значно рідше, тому що платформи та програми, які вже ставали жертвами експлойтів, покращили свій захист. «Термін придатності» нових експлойтів скорочується і завдяки оперативним спільним діям вендорів з безпеки та розробників софту та автоматичним оновленням ПЗ.

Зростання шахрайства та шкідливого спаму. Протягом 2017 року співвідношення між зловредами, які використовують протоколи HTTP та STMP, змістилося у бік SMTP. Обсяг таких атак зріс із 55% у першому півріччі до 62% у другому. Популярність цих способів поширення привернула увагу досвідчених хакерів, які мають більш досконалими практиками злому. Вони використовують свої вміння для злому документів, особливо Microsoft Office.

Мобільне шкідливе програмне забезпечення вийшло на рівень підприємств. Упродовж минулого року ми бачили атаки на компанії, джерелами яких стали мобільні пристрої. Так, смартфони та планшети, заражені зловредом MilkyDoor, використовувалися як сервери-посередники для збирання конфіденційних даних із корпоративної мережі. Ще один приклад мобільних загроз — шкідливе програмне забезпечення Switcher, яке намагається зламати елементи мережі (наприклад, маршрутизатори) і перенаправити трафік на підконтрольний хакерам сервер.

У другій половині 2017 року світ штурмували криптомайнери - вони стали найпопулярнішим способом отримання прибутку від зломів. Це не новий вид атак, але зростаюча популярність і вартість криптовалютів значною мірою сприяють ширшому поширенню криптомайнерів. Ми відзначили й інші тенденції кіберзагроз: програми-здирники, які з'явилися ще у 2016 році, залишаються серйозною загрозою. Їх використовують як для масштабних атак у всьому світі, так і для цільових нападів на конкретні організації. 25% зломів за зазначений період було зроблено через уразливості, виявлені понад десять років тому. Менше 20% атак проводилися через проломи у захисті, які відомі близько двох років. Очевидно, що компанія все ще має велику роботу, щоб вибудувати надійний захист від кіберзлочинців.

Топ шкідливого програмного забезпечення другого півріччя 2017 р.

Roughted (15.3%) — масштабна кампанія шкідливої ​​реклами, яка використовується для поширення шкідливих сайтів, експлойт-китів та здирників. Вона може використовуватися для атаки на платформи будь-якого типу та будь-якої ОС, а також здатна протистояти блокувальникам реклами, щоб забезпечити найбільш широке охоплення.

Coinhive (8.3%) — програма-криптомайнер, розроблена для онлайн-майнінгу криптовалюти Monero без відома користувача при відвідуванні ним певних сайтів. Зловред Coinhive з'явився лише у вересні 2017 р., але вже встиг заразити 12% організацій по всьому світу.

Locky (7.9%) - здирник, який з'явився в лютому 2016 року, поширюється в основному за допомогою спам-листів, що містять завантажувач, замаскований під вкладення Word або Zip, який потім завантажує та встановлює шкідливе програмне забезпечення, що шифрує файли користувача.

Топ програм-вимагачів другого півріччя 2017 р.

Locky (30%) — здирник, який з'явився в лютому 2016 року, поширюється в основному за допомогою спам-листів, що містять завантажувач, замаскований під вкладення Word або Zip, який потім завантажує та встановлює шкідливе програмне забезпечення, що шифрує файли користувача.

Globeimposter (26%) — здирник, замаскований під шифрувальник Globe ransomware. Був виявлений у травні 2017 року та поширювався за допомогою спам-кампаній, шкідливої ​​реклами та експлойт-китів. Після шифрування програма додає розширення .crypt до кожного зашифрованого файлу.

WannaCry (15%) — здирник, який набув широкого поширення під час великомасштабної атаки у травні 2017 р. Він поширюється мережами за допомогою експлоїту для блоку серверних повідомлень (SMB) Windows під назвою EternalBlue.

Топ мобільних зловредів за друге півріччя 2017 року. 

Hidad (55%) — зловред для Android, який перепакує легітимні програми і потім реалізує їх у магазинах сторонніх виробників. Його головна функція – показ реклами, однак він також може отримати доступ до ключових налаштувань безпеки, вбудованих в операційну систему, що дозволяє зловмиснику отримати конфіденційні дані користувача.

Triada (8%) — модульний бекдор для Android, який дає величезні привілеї завантаженим зловредам, щоб вони могли впровадитись у системні процеси. Triada також помічений у заміні URL-адрес, завантажених у браузері.

Lotoor (8%) — інструмент злому, що використовує уразливості в операційних системах Android, щоб отримати root-доступ на зламаних мобільних пристроях.

Топ шкідливого програмного забезпечення для банків другого півріччя 2017 р.

Ramnit 34% - банківський троян, який викрадає дані облікових записів клієнтів банку, паролі FTP, файли cookies для сесій та особисті дані.

Zeus 22% - троян, який атакує пристрої на платформі Windows і часто використовується для крадіжки банківської інформації за допомогою технологій типу "людина-в-браузері" - кейлоггінгу та захоплення вмісту форм.

Tinba 16% - банківський троян, який викрадає дані облікових записів користувача за допомогою веб-ін'єкцій. Вони активуються, коли користувач намагається зайти на сайт свого банку.

Звіт складено на базі даних, отриманих із Check Point ThreatCloud за період з липня по грудень 2017 р. Check Point ThreatCloud — найбільша кооперативна мережа, створена для боротьби з кіберзлочинністю, до якої надходять дані про загрози та тренди атак із глобальної мережі сенсорів загроз. База даних ThreatCloud, що містить понад 250 мільйонів адрес, проаналізованих для виявлення ботів, понад 11 мільйонів сигнатур шкідливих програм та понад 5,5 мільйонів заражених сайтів, продовжує щоденно ідентифікувати мільйони шкідливих програм.

Повна версія звіту доступна за адресою https://research.checkpoint.com/h2-2017-global-threat-intelligence-trends-report

Інші новини

Найкраща ціна