Рубрикатор |
Все новости | Новости отрасли |
Emotet остается главной угрозой
20 февраля 2021 |
Команда исследователей Check Point Research, подразделение Check Point Software Technologies опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2021 года. Исследователи сообщили, что несмотря на международную операцию полиции, взявшую под контроль ботнет 27 января, Emotet остается на первом месте в списке вредоносных программ второй месяц подряд, затрагивая 6% организаций по всему миру.
- Qbot (Qakbot) – банковский троян. Впервые появился в 2008 году, был предназначен для кражи банковских учетных данных и данных от нажатий клавиш у пользователей. Qbot часто распространяется через спам и использует несколько методов защиты от виртуальных машин и песочниц, чтобы затруднить анализ и уклониться от обнаружения.
- Fareit — троян, обнаруженный в 2012 году. Его разновидности похищают пароли пользователей, FTP аккаунты, телефонные номера и другие идентификационные данные, которые хранят браузеры. Способен устанавливать другие вредоносные программы на зараженные устройства и использовался для распространения трояна P2P Game over Zeus.
- Phorpiex — ботнет, распространяющий вредоносные программы, в том числе с целью сексуального вымогательства.
- Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
- Phorpiex — ботнет, распространяющий вредоносные программы, в том числе с целью сексуального вымогательства.
- Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
- Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
- Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756) — заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.
- Обход аутентификации роутера Dasan GPON (CVE-2018-10561) — уязвимость обхода аутентификации, существующая в роутерах Dasan GPON. Успешное использование этой уязвимости позволит злоумышленникам получить конфиденциальную информацию и несанкционированный доступ к уязвимой системе.
- Hiddad — Модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
- xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его.
- Triada –– модульный бэкдор для Android, предоставляющий права суперпользователя для загруженного вредоносного ПО.
Источник: Check Point
Читайте также:
Группа вымогателей Cuba атакует с помощью новых вредоносных программ
За 4,5 месяца отражено почти 100 тысяч атак на малый и средний бизнес в России
RuStore и «Лаборатория Касперского» защитят гаджеты пользователей от вредоносных программ
Хакеры начали использовать нейросеть для создания вирусов
Опасная программа для кражи паролей распространяется через спам в корпоративной почте
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.