Rambler's Top100
 
Все новости Новости отрасли

Trickbot остается главной угрозой в мире

15 июля 2021

Команда исследователей Check Point Research (CPR) представила отчет Global Threat Index о самых активных угрозах в июне 2021 года. Исследователи сообщают, что Trickbot, который занял первое место в рейтинге в мае, по-прежнему остается в топе.

Trickbot – ботнет и банковский троян, который может красть финансовые и учетные данные, личную информацию, распространяться в сети сам и загружать программы-вымогатели. В прошлом месяце команда Check Point Research сообщила, что среднее количество атак c программами-вымогателями в неделю увеличилось на 93% за последние 12 месяцев. Эксперты также предупредили, что подобные атаки не ограничиваются использованием одной вредоносной программы. Например, при атаках программы-вымогателя Ryuk злоумышленники сначала использовали ботнет Emotet для проникновения в сеть, затем заражали ее Trickbot, и в конце с помощью вымогателя Ryuk окончательно зашифровывали данные.

Trickbot приобрел особенную популярность после ликвидации серверов Emotet в январе этого года. Кроме того, согласно недавним исследованиям, Trickbot связан с новым видом вымогателей Diavol. Trickbot постоянно дополняется новыми возможностями, функциями и векторами распространения. Это гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.

«Известные кибергруппировки программ-вымогателей – Ryuk и REvil используют разное вредоносное ПО на начальных этапах заражения, главное из которых – Trickbot, – рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. – В июне рейтинг содержит широкий спектр различных типов вредоносных программ: ботнеты, инфостилеры, бэкдоры, RAT и угрозы для мобильных устройств. Для компаний очень важно иметь защитные решения бизнес-уровня для борьбы с таким широким спектром угроз. Большинство атак, даже самых сложных, например, таких как REvil, можно предотвратить, не нарушая бизнес-процессы».

Самое активное вредоносное ПО в июне 2021 в России:
  • Qbot — банковский троян. Впервые появился в 2008 году, был предназначен для кражи банковских учетных данных и данных от нажатий клавиш у пользователей. Qbot часто распространяется через спам и использует несколько методов защиты от виртуальных машин и песочниц, чтобы затруднить анализ и уклониться от обнаружения. Затронул 20% организаций.
  • Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Затронул 8,7% организаций.
  • XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. Затронул 6,5% организаций.
Самое активное вредоносное ПО в июне 2021 в мире:

В июне Trickbot стал самым популярным вредоносным ПО, атаковав 7% организаций по всему. За ним следуют XMRig и FormBook, затронувшие по 3% организаций каждый.
  • Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  • XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • FormBook — впервые обнаружен в 2016 году: это инфостилер, предназначенный для ОС Windows. На подпольных хакерских форумах он позиционируется как MaaS из-за его развитых методов уклонения и относительно низкой цены. FormBook собирает учетные данные из различных веб-браузеров, делает снимки экрана, отслеживает и регистрирует на нажатие клавиш, а также может загружать и выполнять файлы в соответствии с приказами своего командного сервера.
 Самые распространенные уязвимости в июне 2021 в мире:  

В этом месяце «Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756)» стала самой эксплуатируемой уязвимостью, затрагивающей 47% организаций во всем мире. На втором и третьем месте «Удаленное выполнение кода MVPower DVR» и Обход аутентификации роутера Dasan GPON (CVE-2018-10561) с охватом 45% и 44% соответственно.
  • Удаленное выполнение кода в заголовках HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) — заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.
  • Удаленное выполнение кода MVPower DVR — в устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать ее для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
  • Обход аутентификации роутера Dasan GPON (CVE-2018-10561) — уязвимость обхода аутентификации, существующая в роутерах Dasan GPON. Успешное использование этой уязвимости позволит удаленным злоумышленникам получить конфиденциальную информацию и получить несанкционированный доступ к уязвимой системе.
Самые активные мобильные угрозы в июне 2021:
  • xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его.
  • Hiddad — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
  • XLoader — шпионское и банковское ПО для Android, разработанное китайской хакерской группировкой Yanbian Gang. Это вредоносное ПО использует DNS-спуфинг для распространения зараженных приложений Android чтобы собирать личную и финансовую информацию.

Источник: Check Point

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.