06.08.2019
Исследователи компании Check Point представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла доля атак на мобильный банкинг и облачные хранилища, а одной из самых распространенных угроз стала банковская малварь.
Ни одна сфера полностью не защищена от кибератак
Аналитики Check Point подчеркивают, что в наши дни ни одна сфера деятельности не защищена от кибератак на 100%. Под угорозами:
- личные мобильные устройства,
- облачные хранилища,
- мобильный банкинг,
- электронная почта,
- популярные почтовые платформы
- и различные приложения.
Ключевые тренды в первом полугодии 2019, по мнению Check Point, опубликованные в
отчете, таковы:
Мобильный банкинг: количество атак увеличилось в два раза по сравнению с 2018 годом. Сегодня банковское вредоносное программное обеспечение (малварь) — очень распространенная мобильная угроза. Злоумышленники способны похитить платежные и учетные данные, средства с банковских счетов жертв. Новые версии банковских вредоносных программ готовы к массовому распространению для всех, кто готов за них заплатить.
Атака на цепь поставок: киберпреступники могут расширить свое влияние, использовав атаку на цепочку поставок компании. При таком типе атак хакеры внедряют вредоносный код непосредственно в ПО компании-жертвы. Встроенный вредоносный код позволит получить доступ преступникам к приватной информации компании.
Электронная почта: злоумышленники используют различные методы для обхода решений безопасности и спам-фильтров. Например, рассылают сложные закодированные электронные письма, а также сложный базовый код, который смешивает обычные буквы с символами HTML. Кроме того, преступники применяют методы социальной инженерии, а также изменение и персонализацию содержимого электронных писем.
Облачные хранилища: растущая популярность общедоступных облачных сред привела к увеличению числа кибератак, нацеленных на огромные объемы конфиденциальных данных, находящихся на этих платформах. Самые серьезные угрозы для безопасности облаков в 2019 году: неправильная конфигурация и плохое управление облачными ресурсами.
Самое активное вредоносное ПО в первом полугодии 2019 года
- Emotet (29%) — продвинутый, самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, но в последнее время используется в качестве загрузчика для доставки других вредоносных программ или вредоносных кампаний. Он распространяется через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
- Dorkbot (18%) — червь на основе IRC, предназначенный для удаленного выполнения кода. С его помощью можно загрузить дополнительные вредоносные программы в зараженную систему для кражи конфиденциальной информации.
- Trickbot (11%) — вариант малвари Dyre, появившийся в октябре 2016 года. С момента своего первого появления был нацелен на банки в основном в Австралии и Великобритании, но в последнее время он начал появляться также в Индии, Сингапуре и Малайзии.
Самые активные майнеры в первом полугодии 2019 года
- Coinhive (23%) — майнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
- Cryptoloot (22%) — майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
- XMRig (20%) — ПО с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Самые активные мобильные угрозы первого полугодия 2019 года
- Triada (30%) — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada был замечен за подменой URL-адресов, загружаемых в браузерах.
- Lotoor (11%) — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах.
- Hidad (7%) — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
Также сообщается, что в России была очень активна малварь, названная «Агент Смит». Под видом скрытого приложения, связанного с Google, вредоносная программа использует известные уязвимости Android и автоматически заменяет установленные, легитимные приложения вредоносными версиями незаметно для пользователя. Пользователи загружали приложение из популярного неофициального магазина приложений 9Apps. «Агент Смит» заразил в России около 57 000 устройств.
Топ вредоносного ПО для банков в первом полугодии 2019 г.
- Ramnit (28%) — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
- Trickbot (21%) — доминирующий банковский троян, постоянно пополняемый новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое может распространяться в рамках многоцелевых кампаний.
- Ursnif (10%)—троян, работающий на платформе Windows. Обычно распространяется через наборы эксплойтов Angler и Rig. Он может похищать информацию, связанную с платежным программным обеспечением Verifone Point-of-Sale (POS). Для этого троян связывается с удаленным сервером, чтобы загрузить собранную информацию и получить инструкции. После этого он загружает файлы в зараженную систему и выполняет их.