Отчет Check Point о кибератаках 2019

Отчет Check Point о кибератаках 2019

06.08.2019

Исследователи компании Check Point представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла доля атак на мобильный банкинг и облачные хранилища, а одной из самых распространенных угроз стала банковская малварь.

Ни одна сфера полностью не защищена от кибератак

Аналитики Check Point подчеркивают, что в наши дни ни одна сфера деятельности не защищена от кибератак на 100%. Под угорозами:

  • личные мобильные устройства,
  • облачные хранилища, 
  • мобильный банкинг, 
  • электронная почта, 
  • популярные почтовые платформы
  • и различные приложения. 

тенденциям в кибератаках

Ключевые тренды в первом полугодии 2019, по мнению Check Point, опубликованные в отчете, таковы:

Мобильный банкинг: количество атак увеличилось в два раза по сравнению с 2018 годом. Сегодня банковское вредоносное программное обеспечение (малварь) — очень распространенная мобильная угроза. Злоумышленники способны похитить платежные и учетные данные, средства с банковских счетов жертв. Новые версии банковских вредоносных программ готовы к массовому распространению для всех, кто готов за них заплатить.

Атака на цепь поставок: киберпреступники могут расширить свое влияние, использовав атаку на цепочку поставок компании. При таком типе атак хакеры внедряют вредоносный код непосредственно в ПО компании-жертвы. Встроенный вредоносный код позволит получить доступ преступникам к приватной информации компании.

Электронная почта: злоумышленники используют различные методы для обхода решений безопасности и спам-фильтров. Например, рассылают сложные закодированные электронные письма, а также сложный базовый код, который смешивает обычные буквы с символами HTML. Кроме того, преступники применяют методы социальной инженерии, а также изменение и персонализацию содержимого электронных писем.

Облачные хранилища: растущая популярность общедоступных облачных сред привела к увеличению числа кибератак, нацеленных на огромные объемы конфиденциальных данных, находящихся на этих платформах. Самые серьезные угрозы для безопасности облаков в 2019 году: неправильная конфигурация и плохое управление облачными ресурсами.

Самое активное вредоносное ПО в первом полугодии 2019 года

  1. Emotet (29%) — продвинутый, самораспространяющийся модульный троян. Emotet когда-то использовался в качестве банковского трояна, но в последнее время используется в качестве загрузчика для доставки других вредоносных программ или вредоносных кампаний. Он распространяется через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  2. Dorkbot (18%) — червь на основе IRC, предназначенный для удаленного выполнения кода. С его помощью можно загрузить дополнительные вредоносные программы в зараженную систему для кражи конфиденциальной информации.
  3. Trickbot (11%) — вариант малвари Dyre, появившийся в октябре 2016 года. С момента своего первого появления был нацелен на банки в основном в Австралии и Великобритании, но в последнее время он начал появляться также в Индии, Сингапуре и Малайзии.

Самые активные майнеры в первом полугодии 2019 года

  1. Coinhive (23%) — майнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
  2. Cryptoloot (22%) — майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. XMRig (20%) — ПО с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.

Самые активные мобильные угрозы первого полугодия 2019 года

  1. Triada (30%) — модульный бэкдор для Android, который предоставляет привилегии суперпользователя для загруженных вредоносных программ, а также помогает внедрить его в системные процессы. Triada был замечен за подменой URL-адресов, загружаемых в браузерах.
  2. Lotoor (11%) — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах.
  3. Hidad (7%) — модульный бэкдор для Android, который предоставляет права суперпользователя для загруженного вредоносного ПО, а также помогает внедрить его в системные процессы. Он может получить доступ к ключевым деталям безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
top malware

Также сообщается, что в России была очень активна малварь, названная «Агент Смит». Под видом скрытого приложения, связанного с Google, вредоносная программа использует известные уязвимости Android и автоматически заменяет установленные, легитимные приложения вредоносными версиями незаметно для пользователя. Пользователи загружали приложение из популярного неофициального магазина приложений 9Apps. «Агент Смит» заразил в России около 57 000 устройств.

Топ вредоносного ПО для банков в первом полугодии 2019 г. 

  1. Ramnit (28%) — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
  2. Trickbot (21%) — доминирующий банковский троян, постоянно пополняемый новыми возможностями, функциями и векторами распространения. Это позволяет Trickbot быть гибким и настраиваемым вредоносным ПО, которое может распространяться в рамках многоцелевых кампаний.
  3. Ursnif (10%)—троян, работающий на платформе Windows. Обычно распространяется через наборы эксплойтов Angler и Rig. Он может похищать информацию, связанную с платежным программным обеспечением Verifone Point-of-Sale (POS). Для этого троян связывается с удаленным сервером, чтобы загрузить собранную информацию и получить инструкции. После этого он загружает файлы в зараженную систему и выполняет их.
Источник: xakep.ru

Возникли вопросы?

Заполните форму обратной связи, наши менеджеры свяжутся с вами!
Получить бесплатную консультацию специалиста  стрелка