Rambler's Top100
Все новости Новости отрасли

Банковский троян Dridex впервые в топе самого активного вредоносного ПО

14 апреля 2020

Компания Check Point® Software Technologies опубликовала результаты исследования Global Threat Index за март. Банковский троян Dridex в марте впервые вошел в список 10 самых активных вредоносных программ и занял в нем сразу третье место.

Dridex — это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а также данных банковских карт для дальнейшего списания денежных средств. За последние десять лет троян Dridex был значительно обновлен и теперь злоумышленники используют его на ранних стадиях атаки для загрузки определенных программ-вымогателей, таких как BitPaymer и DoppelPaymer.

«Dridex впервые за много лет занял одно из лидирующих позиций в рейтинге активных вредоносных программ. Это доказывает, с какой гибкостью мошенники меняют свои методы атак, — отмечает Майя Хоровиц (Maya Horowitz), руководитель группы киберразведки компании Check Point Software Technologies. — Данный вид вредоносного ПО может быть очень прибыльным для мошенников, поэтому следует проявлять бдительность по отношению к файлам, которые мы получаем ежедневно по электронной почте. Для обеспечения корпоративной безопасности компаниям необходимо сообщать своим сотрудникам о необходимых мерах безопасности при работе в сети».

Самое активное вредоносное ПО в марте в мире

В марте XMRig продолжил лидировать в списке распространенного вредоносного ПО, атаковав 5% организаций во всем мире, за ним следуют Jsecoin и Dridex с охватом 4% и 3% организаций, соответственно.
  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Jsecoin — JavaScript-майнер, который может запускать майнинг прямо в браузере в обмен на демонстрацию рекламы, внутриигровую валюту и другие стимулы.
  3. Dridex — банковский троян, поражающий ОС Windows. Dridex распространяется с помощью спам-рассылок и наборов эксплойтов, которые используют WebInjects для перехвата персональных данных, а также данных банковских карт пользователей.

Самое активное вредоносное ПО в марте в России

В России в марте самым активным вредоносом стал XMRig, который атаковал 7% российских организаций. За ним следуют Trickbot и Emotet, которые совершили попытки атак на 6% и 4% компаний, соответственно.
  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки. 
Примечательно, что именно сейчас в рейтинге 10 самых активных вредоносных программ в России появился вредонос Pykspa. Pykspa — программное обеспечение, которое распространяется с помощью рассылки мгновенных сообщений в Skype. Получив доступ к устройству, вредоносное ПО извлекает личную информацию пользователей.

«Рост активности вредоносного ПО Pykspa легко объясним, — считает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — По данным Роспотребнадзора, на конец марта в режиме самоизоляции оказалось более 700 тысяч человек в России. Это значит, что люди стали чаще пользоваться различными программами для связи с родственниками, коллегами и друзьями. Эти программы и стали сейчас одной из основных целей хакеров — недавно мы обнаружили уязвимость платформы для видеоконференций Zoom. Она позволяла злоумышленникам без приглашения присоединяться к чужим конференциям и получать доступ ко всем данным и файлам, которыми обмениваются участники».

Самые распространенные уязвимости марта 2020

Mvpower DVR продолжает оставаться наиболее эксплуатируемой уязвимостью, в результате которой были совершены попытки атак на 30% организаций во всем мире.  Далее следуют PHP php-cgi Query String Parameter Code Execution и OpenSSL TLS DTLS Heartbeat Information Disclosure с охватом 29% и 27%, соответственно.

  1. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник можетиспользовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
  2. Выполнение кода PHP php-cgi Query String Parameter — уязвимость удаленного выполнения кода, о которой сообщалось на страницах с использованием языка PHP. Неправильный анализ и фильтрация строк запросов с помощью PHP позволяет злоумышленнику отправлять специально созданные HTTP-запросы, что может привести к успешному выполнению произвольного кода на атакуемом сервере.
  3. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой  при обработке пакетов Heartbeat TLS / DTLS.
Самые активные мобильные угрозы марта 2020

В марте xHelper сохранил первое место в списке самых распространенных мобильных вредоносных программ. За ним следуют AndroidBauts и Lotoor.
  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.
  2. AndroidBauts — рекламное ПО, предназначенное для пользователей Android, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве и позволяет устанавливать сторонние приложения на мобильные устройства.
  3. Lotoor — программа использует уязвимости в операционной системе Android, чтобы получить привилегированный root-доступ на взломанных мобильных устройствах.

Источник: Check Point

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.