DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

СМИ Check Point: спам-кампании используют имя Греты Тунберг

YandexPoisk

Заблокирован
Заблокирован
Проверенный продавец

YandexPoisk

Заблокирован
Заблокирован
Проверенный продавец
Статус
Offline
Регистрация
16 Авг 2018
Сообщения
345
Реакции
6
Покупки через Гарант
0
Продажи через Гарант
0
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Аналитики Check Point подготовили традиционный ежемесячный отчет о наиболее активных угрозах, Global Threat Index.
Вот уже три месяца одну из лидирующих позиций среди малвари занимает троян Emotet: в декабре Emotet затронул 13% организаций во всем мире, по сравнению с 9% в ноябре. В основном троян распространяется посредством спам-рассылок, которые эксплуатируют в заголовках наиболее актуальные на сегодня темы. В декабре, например, среди них были: «Support Greta Thunberg — Time Person of the Year 2019» и «Christmas Party!».
Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем посредством Emotet могут распространяться вымогатели и другие вредоносы.
Также в декабре значительно увеличилось использование удаленного внедрения команд посредством HTTP: этому подверглись 33% организаций во всем мире. Если преступникам удавалось эксплуатировать уязвимость, на машины жертв проникал пейлоад DDoS-ботнета. Вредоносный файл, использованный при атаках, также содержал ряд ссылок на полезные нагрузки, эксплуатирующие уязвимости в разных IoT-устройствах. Потенциально уязвимы для этих атак были устройства таких производителей как D-Link, Huawei и RealTek.
«За последние три месяца главными угрозами были универсальные многоцелевые вредоносные программы, например, Emotet и xHelper. Они дают киберпреступникам множество возможностей для монетизации атак, поскольку они могут использоваться для распространения вымогателей или распространения новых спам-кампаний, — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Цель преступников — проникнуть и закрепиться в максимально большом количестве организаций и устройств, чтобы последующие атаки были более прибыльными и разрушительными. Поэтому очень важно, чтобы организации информировали своих сотрудников о рисках открытия и загрузки вложений электронной почты, перехода по ссылкам, которые не приходят из надежного источника».
Наиболее активная малварь в декабре 2019 в России:
  • XMRig — ПО с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
  • Agent Tesla — усовершенствованный RAT. AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна перехватывать и похищать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).
  • Emotet – продвинутый самораспространяющийся модульный троян. Когда-то был рядовым банкером, но в последнее время используется для дальнейшего распространения различной малвари и кампаний. Новая функциональность позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
Наиболее активные мобильные угрозы декабря 2019:
  • xHelper — активно с марта 2019 года, используется для загрузки других вредоносных приложений и отображения рекламы. Приложение способно скрываться от пользователя и антивирусных программ, и переустанавливать себя, если пользователь удаляет его.
  • Guerilla — кликер, который может взаимодействовать управляющим сервером, загружать дополнительные вредоносные плагины и агрессивно накручивать клики по рекламе без согласия или ведома пользователя.
  • Hiddad — модульный бэкдор для Android, который предоставляет права суперпользователя различной малвари, а также помогает внедрить ее в системные процессы. Может получить доступ к ключевым механизмам безопасности, встроенным в ОС, что позволяет ему получать конфиденциальные данные пользователя.
 
Сверху