Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Исследование Check Point: Cryptoloot, AgentTesla и XMRig оказались самыми активными вредоносами в РФ

27/09/19

hack25-3Команда исследователей Check Point Research опубликовала отчет Global Threat Index о самых активных киберугрозах августа 2019 года.

Самыми активными вредоносами в России оказались Cryptoloot, AgentTesla и XMRig. Cryptoloot представляет собой криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для майнинга. AgentTesla является усовершенствованным инструментом для удаленного доступа (RAT). AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютере жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook). На третьем месте оказался XMRig — программное обеспечение с открытым исходным кодом, использующееся для майнинга криптовалюты Monero.

Самыми активными вредоносными программами в августе 2019 в мире стали XMRig, JavaScript-майнер Jsecoin и червь Dorkbot на основе IRC, предназначенный для удаленного выполнения кода его оператором.

Среди активных мобильных угроз в августе 2019 продолжает лидировать Lotoor, за которым следуют AndroidBauts и Triada. Lotoor — программа, эксплуатирующая уязвимости в ОС Android для получения привилегий суперпользователя на взломанных мобильных устройствах. AndroidBauts является рекламным ПО, которое фильтрует IMEI, IMSI, местоположение GPS и другую информацию об Android-устройстве и позволяет устанавливать сторонние приложения. На третьем месте находится Triada — модульный бэкдор для Android, предоставляющий права суперпользователя для загруженных вредоносных программ.

Самыми распространенными уязвимостями в августе 2019 стали SQL-инъекция (вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения), ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) и удаленное выполнение кода в устройствах MVPower DVR.

Исследовательская группа также предупредила о новой вариации ботнета Mirai — Echobot, который используется для широкомасштабных атак на «умные» устройства. Вредонос, появившийся в мае 2019 года, способен эксплуатировать более 50 различных уязвимостей и уже успел затронуть более 34% организаций по всему миру.

Темы:ИсследованиеУгрозыCheck Point
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...