Самое опасное вредоносное ПО августа: банковские трояны, угрожающие вашим деньгам

//Самое опасное вредоносное ПО августа: банковские трояны, угрожающие вашим деньгам

Самое опасное вредоносное ПО августа: банковские трояны, угрожающие вашим деньгам

Опубликовано исследовательской группой Check Point  19 сентября 2017года

Последний глобальный индекс угроз Check Point показал, что банковские трояны широко использовались кибер-преступниками в августе с тремя основными вариантами, входящими в первую десятку.

В первой десятке появились трояны Zeus, Ramnit и Trickbot. Трояны работают, идентифицируя, когда жертва посещает банковский веб-сайт, а затем использует кейлоггинг или веб-объекты для сбора основных учетных данных для входа или более конфиденциальной информации, такой как PIN-коды. Другой популярный метод, используемый троянами, перенаправляет жертв на поддельные банковские веб-сайты, предназначенные для имитации оригинальных сайтов и кражи учетных данных.

Индекс также показал, что вторым по распространённости вариантом вредоносного программного обеспечения является  шифровальщик Globe Imposter, вариант шифровальщика Globe. Хотя он был обнаружен в мае 2017 года, вредоносное ПО не начинало быстро размножаться до августа, распространяемое по спам-рассылкам и эксплоит-китам. После шифрования Globe Imposter добавляет расширение .crypt к каждому зашифрованному файлу, и от жертвы требуется возврат платежа за дешифрование их ценных данных.

Основным фактором, лежащим в основе киберпреступности, является финансовая выгода. Об этом свидетельствует высокая популярность шифровальщиков  и банковских троянов.

Тенденция активности банковских троянов в последние месяцы

Топ 10 самых популярных вредоносных программ:

* Стрелки относятся к изменению ранга по сравнению с предыдущим месяцем.

В августе RoughTed оставалась основным вирусом, хотя его глобальное влияние снизилось с 18% до менее 12% организаций по всему миру. Global Imposter на втором месте имел общее влияние 6% и Hacker Defender на третьем месте с 4% -ным глобальным воздействием.

  1. ↔ RoughTed — крупномасштабный зловред, используемый для доставки различных вредоносных веб-сайтов и вредоносных программ, таких как программы для фишинга, рекламное ПО, комплекты эксплойтов и шифровальщиков. Он может использоваться для атаки на любой тип платформы и операционной системы и использует обход блокировки рекламы и фингерпринтинг для обеспечения максимальной эффективности атак.
  2. ↑ Globe Imposter — Шифровальщик, замаскированный под вариант шифровальщика Globe. Был обнаружен в мае 2017 года. Распространяется с помощью спам-кампаний  и наборов эксплойтов. После шифрования, добавляет расширение .crypt к каждому зашифрованному файлу.
  3. ↓ Hacker Defender — пользовательский руткит для Windows, может использоваться для скрытия файлов, процессов и разделов реестра, а также реализует бэкдор и транслятор портов, который работает через TCP-порты, открытые существующими службами. Это означает, что невозможно найти скрытый бэкдор с помощью традиционных средств.
  4. ↓ Fireball — Браузер-угонщик, который можно превратить в полноценного загрузчика вредоносных программ. Он способен выполнять любой код на компьютерах-жертвах, что приводит к широкому спектру действий от кражи учетных данных до установки дополнительных вредоносных программ.
  5. ↔ Conficker — Червь, который позволяет выполнять удаленные операции и вредоносные программы. Зараженную машину контролирует ботнет, который связывается с сервером Command & Control для получения инструкций.
  6. ↑ ​​Pushdo — троянец, используемый для заражения системы, а затем для загрузки модуля спама Cutwail, а также может использоваться для установки дополнительных сторонних вредоносных программ.
  7. ↔ Zeus — Банковский троян, который использует man-in-the-browser регистрацию ключей и захват формы, чтобы украсть банковскую информацию.
  8. ↑ Ramnit — банковский троян, который крадет банковские учетные данные, пароли FTP, файлы session cookie и личные данные.
  9. ↑ Rig ek — Этсплойт-кит, впервые представленный в 2014 году. Rig содержит эксплойты для Flash, Java, Silverlight и Internet Explorer. Цепочка заражения начинается с перенаправления на целевую страницу, содержащую JavaScript, который проверяет уязвимые плагины и доставляет эксплойт.
  10. ↑ Trickbot — Банковский троян, который является вариантом Dyre и появился в октябре 2016 года. Trickbot может использовать инструкции для веб-инъекций со своих серверов C & C онлайн, когда жертвы пытаются добраться до веб-сайта, в отличие от большинства банковских троянов, которые периодически обновляют свои конфигурации.

Hummingbad, который появлялся в топе рейтинга каждого месяца в первой половине 2017 года, не вошел в топ июля и августа. Это был самый популярный зловред, используемый для атаки на мобильные объекты организаций. Его место заняли Triada, Hiddad и Gooligan.

Топ-3 «Самое популярное» мобильное вредоносное ПО:

  1. Triada — модульный Backdoor для Android, который предоставляет привилегии суперпользователя для загружаемых вредоносных программ, что помогает вредоносному ПО внедряться в системные процессы. В Triada также были замечены URL-адреса, загруженные в браузер.
  2. Hiddad — вредоносное ПО для Android, которое переупаковывает легальные приложения, а затем отправляет их в сторонний магазин. Его основная функция — показывать рекламу, однако она также может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет злоумышленнику получать конфиденциальные пользовательские данные.
  3. Gooligan — вредоносное ПО для Android, способное получать рутовые привилегии на устройстве и красть адреса электронной почты и токены аутентификации, хранящихся на устройстве.

Эти результаты показывают, насколько разнообразен и динамичен ландшафт кибер-угроз. Всего несколько месяцев назад Hummingbad был невероятно распространён, но в августе даже не появлялся в первой десятке. Аналогичным образом, шифровальщики захватывают большинство заголовков кибербезопасности, но хорошо зарекомендовавшие себя банковские трояны снова растут. Для организаций крайне важно быть настороже к этим смещающимся угрозам и одновременно поддерживать свою защиту против хорошо известных семейств вредоносных программ и в то же время оставаться в курсе новых вариантов и новых угроз нулевого дня. Для этого требуется многоуровневая стратегия кибербезопасности, способная реагировать на широкий спектр постоянно меняющихся типов атак.

Check Point’s Global Threat Impact Index и ThreatCloud Map рассчитаны на использование Check Point ThreatCloud Intelligence, крупнейшей совместной сети для борьбы с киберпреступностью, которая предоставляет данные об угрозах и тенденции атаки из глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов зараженных сайтов и ежедневно идентифицирует миллионы вредоносных программ.

Подробнее

Ресурсы по предотвращению угроз Check Point.

Курс научит вас использовать решение Check Point Threat Prevention для предотвращения узроз.

2017-09-28T14:41:35+00:00 Сен. 28, 2017|Новости|

Оставить комментарий