Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Самое опасное ПО в июле 2021 по версии Check Point: Snake Keylogger впервые вошел в топ-10

13/08/21

hack115-2Команда исследователей Check Point Research (CPR) представила отчет Global Threat Index о самых активных угрозах в июле 2021 года. Эксперты CPR сообщили, что в глобальный рейтинг впервые вошел Snake Keylogger — и сразу занял второе место. Лидером по-прежнему остается Trickbot. В России Snake Keylogger занял пятое место в списке, затронув 4,3% организаций.

Snake Keylogger — модульный кейлоггер, программа для кражи учетных данных с возможностью их отправки злоумышленнику. В целом, главная функция кейлоггера — записывать нажатия клавиш пользователей на устройствах и передавать собранные данные киберпреступникам. Snake активно распространялся в последние недели через фишинговые кампании, направленные на разные сектора бизнеса в самых разных странах.

Snake Keylogger — серьезная угроза для конфиденциальности и безопасности пользователей сети. Он может украсть практически все виды информации — и пытается сделать это разными способами, пока не достигнет успеха. А еще Snake Keylogger мастерски умеет уклоняться от обнаружения. Сейчас на нелегальных хакерских форумах Snake Keylogger можно приобрести за 25-500$ (примерно за 1900-37 000 рублей), в зависимости от уровня его возможностей.

Атаки с помощью кейлоггеров могут быть особенно опасными, потому что многие люди используют один и тот же логин и пароль для разных учетных записей — и после взлома одной записи киберпреступник получает доступ к другим, у которых те же данные для входа. Чтобы обезопасить себя, важно использовать уникальные данные для каждой учетной записи — для этого, например, можно использовать диспетчер паролей.

«Везде, где это возможно, лучше всего уменьшить влияние паролей. Например, внедряя многофакторную аутентификацию (MFA) или технологию единого входа (SSO), — рассказывает Майя Горовиц, руководитель группы Threat Intelligence Research, Check Point Software Technologies, Ltd. — Кроме того, самое лучшее — использовать надежные уникальные пароли для каждого аккаунта. Тогда, даже если злоумышленники получат один из ваших паролей, они не смогут воспользоваться им для взлома других учетных записей. Кейлоггеры — и Snake в том числе — часто распространяются через фишинговые письма. Крайне важно, чтобы пользователи знали на что нужно обращать внимание: на орфографические ошибки в самих письмах, в ссылках и адресах электронной почты. Важно помнить, что никогда не надо нажимать на подозрительные ссылки и открывать какие-либо незнакомые вложения».

Самое активное вредоносное ПО в июле 2021 в России:

  1. Qbot — банковский троян. Впервые появился в 2008 году, был предназначен для кражи банковских учетных данных и данных от нажатий клавиш у пользователей. Qbot часто распространяется через спам и использует несколько методов защиты от виртуальных машин и песочниц, чтобы затруднить анализ и уклониться от обнаружения. Затронул 10,6% организаций.
  2. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. Затронул 7,8% организаций.
  3. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Затронул 5,6% организаций

Самое активное вредоносное ПО в июле 2021 в мире:

В июле Trickbot стал самым популярным вредоносным ПО, атаковав 4% организаций по всему. За ним следуют Snake Keylogger и XMRig, затронувшие по 3% организаций каждый.

  1. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  2. Snake Keylogger — модульный кейлоггер, программа для кражи учетных данных с возможностью их отправки злоумышленникам. Его впервые обнаружили в конце ноября 2020 года.
  3. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero

Самые распространенные уязвимости в июле 2021 в мире:  

В этом месяце «Раскрытие информации в хранилище Git на веб-сервере» стала самой эксплуатируемой уязвимостью, затрагивающей 45% организаций во всем мире. На втором и третьем месте «Удаленное выполнение кода в заголовках HTTP (CVE-2020-13756)» и «Удаленное выполнение кода MVPower DVR» с охватом 44% и 42% соответственно.

  1. Раскрытие информации в хранилище Git на веб-сервере — уязвимость в Git-репозитории, которая способствует непреднамеренному раскрытию информации учетной записи.
  2. Удаленное выполнение кода в заголовках HTTP (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) — заголовки HTTP позволяют клиенту и серверу передавать дополнительную информацию с помощью HTTP-запроса. Злоумышленник может использовать уязвимый заголовок HTTP для запуска произвольного кода на устройстве жертвы.
  3. Удаленное выполнение кода MVPower DVR — в устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать ее для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.

Самые активные мобильные угрозы в июле 2021:

В этом месяце xHelper стал самым популярным вредоносным ПО для мобильных устройств. За ним следуют AlienBot и Hiddad.

  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользовательских и мобильных антивирусных программ и переустанавливаться, если пользователь удаляет его.
  2. AlienBot — семейство вредоносных программ, вредоносное ПО как услуга (MaaS) для устройств Android. Злоумышленники могут использовать его как первую ступень атаки для внедрения вредоносного кода в легальные финансовые приложения. Далее киберпреступник получает доступ к учетным записям жертв и в итоге полностью контролирует их устройство.
  3. Hiddad — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.

Более подробную информацию и полный рейтинг 10 самых активных вредоносных программ по данным Global Threat Index за июль можно найти в блоге Check Point Software Technologies.

Темы:ИсследованиеПреступленияCheck Point
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...