Rambler's Top100
Все новости Новости компаний

В России обнаружена спам-кампания, связанная с коронавирусом

20 февраля 2020

Исследователи Check Point также сообщают о росте использования уязвимости «Удаленное выполнение кода MVPower DVR», которая затрагивает 45% организаций во всем мире.

Команда исследователей Check Point Research, подразделение Check Point Software Technologies, ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2020 года: уже четыре месяца в топе вредоносного ПО находится троян Emotet. Специалисты рассказали, что в последние недели злоумышленники используют тему коронавируса для рассылки вредоносных писем

Такие письма обещают рассказать об источниках распространения коронавируса и поделиться более подробной информацией о нем. Если пользователь заинтересуется и перейдет по ссылке (или если откроет вложение), троян Emotet будет загружен на его компьютер. Как правило, Emotet используется в качестве распространителя вымогателей или других вредоносных кампаний.

В январе также возросло число попыток использовать уязвимость «удаленное выполнение кода MVPower DVR» — она затронула 45% организаций во всем мире. В случае успешного использования злоумышленник может удаленно воспользоваться этим недостатком для выполнения произвольного кода на устройстве жертвы.

Наиболее распространенные вредоносные программы, такие как Emotet, XMRig и Trickbot, в совокупности затронули более четверти организаций в России за последний месяц, рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Злоумышленники быстро подстраиваются под повестку дня: в декабре они активно использовали имя Греты Тунберг, сейчас — эпидемию коронавируса. Поэтому важно регулярно рассказывать о подобных методах киберпреступников своим сотрудникам, обучать их сразу видеть вредоносные письма. Необходимо развертывать средства безопасности, которые предотвращают заражение корпоративных сетей».

Самое активное вредоносное ПО в январе 2020 в России:

  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. В январе затронул 13.06% организаций в России.
  2. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. 6.64% организаций в России были затронуты этим ПО в январе.
  3. Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки. В России он попытался атаковать 6.42% организаций.

Самое активное вредоносное ПО в январе 2020 в мире:

Emotet занимает 1-е место, затрагивая 13% организаций во всем мире. За ним следуют XMRig и Trickbot, затрагивающие соответственно 10% и 7% организаций во всем мире.

  1. Emotet – продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  2.  XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  3. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.

Самые активные мобильные угрозы декабря 2019:

xHelper сохраняет первое место в списке самых распространенных вредоносных программ для мобильных устройств. За ним следуют Guerilla и AndroidBauts

  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.
  2. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управления, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.

3.     AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.

Самые распространенные уязвимости декабря 2019:

1.     Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.

2.     Раскрытие информации в хранилище Git на веб-сервере. В Git Repository была обнаружена уязвимость, которая могла привести к раскрытию информации учетной записи.

3.     Раскрытие информации в PHP DIESCAN — Уязвимость раскрытия информации, о которой сообщалось на страницах PHP. Успешное использование может привести к раскрытию конфиденциальной информации с сервера.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.