Издательская группа «Профи-Пресс»




Август 2017
Пн Вт Ср Чт Пт Сб Вс
« Июл    
 123456
78910111213
14151617181920
21222324252627
28293031  





Яндекс.Метрика



Эксплойт-кит Rig поднялся в рейтинге самых активных зловредов

Check Point® Software Technologies Ltd. обнаружил огромный скачок в использовании наборов эксплойтов по всему миру. Согласно мартовскому отчету Check Point Threat Index, второе место в списке самых популярных вредоносных программ занял эксплойт-кит Rig.

Наборы эксплойтов, предназначенные для поиска и использования уязвимости на машинах, а затем загружать и исполнять вредоносный код, почти не использовались с мая 2016 года, когда исчезли популярные наборы зловредов Angler и Nuclear. Однако мартовский отчет показал, что Rig EK резко поднялся в списках, став вторым среди наиболее часто используемых зловредов. В марте злоумышленники также чаще использовали Terror EK – от попадания в топ-10 его отделяет всего лишь одно место.

Rig включает эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.

Terror впервые был обнаружен в начале декабря 2016 и включал в себя восемь различных функциональных эксплойтов.  Как Rig, так и Terror способны доставлять различные виды угроз – от кибервымогателей и банковских троянов до спам-ботов и майнинга биткоинов.

Как и в феврале, тройка самых популярных семейств вредоносных программ представлена самыми разными по функционалу видами вредоносного ПО. В 2016 году одним из самых прибыльных инструментов киберпреступников стало вымогательство, а теперь они начали использовать для его доставки эксплойт-киты. И нет никаких оснований думать, что вымогатели сойдут на нет в ближайшее время.

На первом и втором месте в рейтинге самых распространенных вредоносных программ находятся HackerDefender и Rig EK соответственно, на их счету 5% зараженных организаций по всему миру. За ними следуют Conficker и Cryptowal, жертвами которых стали 4% компаний.

Самые активные зловреды марта 2017:

*Стрелками указаны изменения в рейтинге по сравнению с данными прошлого месяца

  1. HackerDefenderПользовательский руткит для Windows, может использоваться для сокрытия файлов, процессов и ключей системного реестра. Также его применяют в качестве бэкдора и программы для перенаправления портов, которая работает через TCP-порты, открытые существующими службами. В результате скрытый бэкдор невозможно обнаружить традиционными средствами.
  2. Rig EK Набор эксплойтов появился в 2014 году. Rig включает эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
  3. ConfickerЧервь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.

 

В рейтинге самых опасных мобильных зловредов, как и в феврале, первое и второе место занимают Hiddad и Hummingbad. А вот третье место в марте занял Ztorg, отсутствовавший в тройке лидеров с января 2017.

Самые активные мобильные зловреды:

  1. Hiddad — Зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
  2. Hummingbad — Вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку программных клавиатурных шпионов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
  3. ZtorgТроян, использующий рутовые привилегии, чтобы загружать и устанавливать приложения на смартфон пользователя без его ведома.

 

Полный список самых активных семейств вредоносных программ в феврале вы можете найти в блоге компании Check Point: http://blog.checkpoint.com/2017/03/13/check-point-february-top-malware/

Василий Дягилев, глава представительства Check Point Software Technologies в Росси и СНГ, отметил: «Резкий рост активности эксплойт-паков в марте показывает, что угрозы никогда не исчезают навсегда — они могут просто затихнуть, а затем внезапно активизироваться. Злоумышленникам всегда легче пересмотреть и внести изменения в существующие семейства зловредов, а не разрабатывать новые. А наборы эксплойтов — это особенно гибкие и адаптируемые типы угроз. Чтобы противостоять угрозам от Rig, Terror и других эксплойтов, организациям нужно использовать передовые системы безопасности, такие как Check Point SandBlast ™ Zero-Day Protection и Mobile Threat Prevention».

Данные для Threat Map предоставлены Check Point’s ThreatCloudTM — крупнейшей сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, анализируемых на наличие ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.

 





 

 

 

 

 

 

 

 

 

 

 

 

 

 




© 1994 - 2017 Издательская группа «Профи-Пресс»