Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Check Point: троян Emotet активизировался после пятимесячного затишья

12/08/20

hack80-Aug-12-2020-12-55-05-57-PMКомпания Check Point® Software Technologies Ltd. (NASDAQ:CHKP) опубликовала результаты исследования Global Threat Index за июль. Так, троян Emotet после пятимесячного отсутствия возглавил рейтинг самых распространенных вредоносных ПО, оказав влияние на 5% организаций по всему миру.

С февраля 2020 года деятельность Emotet замедлилась, однако, в июле троян снова усилил свою активность. Мошенники рассылали письма, которые содержали зараженные файлы формата doc. с именами «form.doc» или «invoice.doc». После загрузки файла на устройство пользователя устанавливался вредонос, который крал банковские учетные данные жертвы и распространялся внутри целевых сетей.

«Интересно, что Emotet был неактивным в течение нескольких месяцев с начала этого года, повторяя свою модель поведения, которую мы впервые наблюдали в 2019 году. Мы можем предположить, что разработчики ботнета все это время обновляли его функции, — прокомментировала Майя Хоровиц (Maya Horowitz), руководитель группы киберразведки компании Check Poin. — Поскольку Emotet снова активен, компаниям следует проинформировать своих сотрудников о том, как определять вредоносные спам-рассылки, а также предупредить о потенциальных рисках при загрузке вложений и переходе по ссылкам, присланным от неизвестных отправителей. Также важно помнить об использовании антивирусных решений, которые могут предотвратить попадание вредоносного ПО на устройства конечных пользователей».

Самое активное вредоносное ПО в июне в мире:

Троян Emotet возглавил список самых активных вредоносных ПО, оказав влияние на 5% организаций во всем мире. За ним следуют Dridex и Agent Tesla с охватом 4% каждый.

 

  1. Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
  2. Dridex — банковский троян, поражающий ОС Windows. Dridex распространяется с помощью спам-рассылок и наборов эксплойтов, которые используют WebInjects для перехвата персональных данных, а также данных банковских карт пользователей.
  3. Agent Tesla — усовершенствованная RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook).

Самое активное вредоносное ПО в июле в России:

В России в июле самым активным был XMRig, атаковавший 5% российских организаций. За ним следуют Trickbot и Agenttesla с охватом 4% и 3% соответственно.

 

  1. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  2. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. Agent Tesla — усовершенствованная RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook).

Самые распространенные уязвимости июля 2020:

MVPower DVR Remote Code Execution является наиболее распространенной эксплуатируемой уязвимостью, в результате которой были совершены попытки атак на 44% организаций по всему миру. Далее следуют OpenSSL TLS DTLS Heartbeat Information Disclosure и Command Injection Over HTTP Payload с охватом 42% и 38% соответственно.

 

  1. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
  2. OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.
  3. Command Injection Over HTTP Payload. Злоумышленники удаленно используют эту уязвимость, отправляя жертве специальный запрос. Успешная эксплуатация позволит злоумышленнику выполнить произвольный код на устройстве жертвы.

Самые активные мобильные угрозы июля 2020:

В июле самой распространённой мобильной угрозой был xHelper. Далее следуют Necro и PreAMo.

  1. xHelper — вредоносное приложение для Android, активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрывать себя от пользовательских и мобильных антивирусных программ и переустанавливать себя, если пользователь удаляет его.
  2. Necro — троян-дроппер для Android, который загружает вредоносное ПО, запускает навязчивую рекламу и оформляет платные подписки, взымая деньги с пользователей.
  3. PreAMo —вредоносная приложение для Android, которое имитирует клики пользователя по рекламным баннерам от трех рекламных агентств-Presage, Admob и Mopub.
Темы:ИсследованиеПреступлениятрояныCheck Point
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...