Check Point представил топ вредоносных программ в октябре 2015 года

Check Point представил топ вредоносных программ в октябре 2015 года

CheckPointопубликовал список самых распространенных вредоносных программ и угроз для мобильных устройств, которые использовались в атаках на организации по всем миру в октябре 2015 года.

На основе данных, полученных с помощью ThreatCloud World Cyber Threat Map, которая в режиме реального времени отображает места и виды кибератак по всему миру, в октябре 2015 года Check Point выявил более 1500 различных видов вредоносного ПО. Три наиболее распространенных вида вредоносного ПО специализируются на удаленном управлении зараженным ПК, которое позволяет им использовать компьютер для DDoS-атак или рассылки спама. Также значительно увеличились случаи атак с использованием двух видов вредоносных программ для кибервымогательства и кражи данных пользователей.

Топ-3 семейства вредоносных программ, на которые в октябре пришлось около 40% обнаруженных атак:

  1. Conficker — 20% всех нападений было осуществлено с помощью этого вида ПО, в то время как в сентябре на него пришлось 28% атак. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу. Conficker также отключает службы безопасности системы, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — второй по распространенности тип, на который приходится 10% всех обнаруженных атак. Вирус атакует Windows-платформы, позволяя своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality— как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других вирусов.
  3. Cutwail — третий по распространенности вид — ботнет, который чаще всего используется для рассылки спама, а также DDoS-атак.

Условные обозначения отображают изменения в топ-листе по сравнению с данными за сентябрь. Так, на четвертое место опустился Neutrino EK exploit kit, который связан с кибервымогательством.  Кроме того, резко увеличилось использование вредоносной программы Fareit, которая крадет учетные данные пользователей из веб-браузеров и электронной почты. В результате этот вид ПО поднялся с 93 места на 10.

Натан Шучами (Nathan Shuchami), глава направления по предотвращению угроз Check Point, отметил: «Исследование демонстрирует, насколько известные виды вредоносного ПО до сих пор используются в попытках получить доступ к сетям организаций. Также они отображают стремительное появление новых типов атак. Хакеры могут просто внести небольшие изменения в код, чтобы обойти стандартную защиту, поэтому компаниям необходимо внедрять продвинутые технологии, такие как Check Point Sandblast, который предотвратит проникновение вредоносного кода в сеть компании. Благодаря выделению наиболее распространенных типов атак и трендов, компании могут лучше понимать, какие методы злоумышленники используют чаще всего, и принимать меры для укрепления своей защиты».

Злоумышленники также используют в качестве целей мобильные устройства, чтобы получить доступ к критически важным данным. Три наиболее распространенных вида вредоносного ПО для мобильных устройств в октябре — это программы для Android:

  1. Ztorg — троян, использующий root-полномочия для скачивания и установки приложений на мобильный телефон без ведома пользователя. В сравнении со статистикой за сентябрь использование этого вируса выросло на 30%.
  2. Xinyin — известный как троян-кликер для клик-фрода на китайских рекламных сайтах.
  3. Plankton— троян, который собирает данные и отправляет на удаленный сервер. Он способен загружать дополнительный код и запускать его на устройства, а также принимать и исполнять разные команды от командного сервера.

В рейтинге стран, которые подверглись наиболее сильным атакам в октябре 2015 года, Россия занимает 48 место. Лидером в списке является Танзания, а наиболее безопасной страной стало государство Пуэрто-Рико. Среди самых распространенных видов вредоносного ПО в России, как и во всем мире, отмечаются Conficker и Sality. Кроме этого чаще всего встречались такие программы, как:

  • Neutrino ek — Exploit Kit для атаки на компьютеры, использующие версии Java Runtime Environment. Атаки с применением Neutrino Exploit Kit были связаны с кибервымогательством.
  • Zeus — троян, который атакует платформы Windows и часто используется для кражи банковской информации по принципу man-in-the-browser с помощью регистратора действий пользователя и форграббера. Он также используется для установки ПО для вымогательства CryptoLocker.
  • Kometaur — эта вредоносная программа направлена на Windows-платформы. Она связывается с удаленным сервером и отправляет информацию о системе, выбранной в качестве цели.
  • Ldpinch — разновидность трояна, который собирает информацию об операционной системе, конфигурациях компьютера, а также сохраненные пароли, и отправляет на удаленные машины злоумышленников.

Информацию для карты ThreatCloudMap предоставляет CheckPointThreatCloudTM — крупнейшая сеть для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, анализируемых на наличие ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UserGate WAF 7.4 теперь доступен для отгрузки заказчикам

С 18 июня 2025 года компания UserGate начала поставки нового продукта — межсетевого экрана для веб-приложений. Решение получило название UserGate WAF 7.4.0 и предназначено для защиты сайтов и API от сетевых атак, ботов и попыток обхода защиты.

Что представляет собой продукт

WAF построен на собственном движке анализа трафика, без использования open source-компонентов. Как утверждают разработчики, это позволило обеспечить более строгий контроль над безопасностью и избежать зависимости от стороннего кода. Решение сертифицировано ФСТЭК (сертификат №3905).

Продукт развёртывается локально в виде образа виртуальной машины, в составе которой уже есть внутренняя ОС UGOS и весь необходимый софт. Поддерживается работа на большинстве популярных гипервизоров, как отечественных, так и зарубежных. Это позволяет быстро запустить продукт — по заявлениям компании, базовая настройка занимает около 15 минут.

Как работает защита

В составе WAF — встроенные наборы правил, включая защиту от типовых уязвимостей из списка OWASP Top-10. Обновления этих правил происходят отдельно от обновлений основного ПО: если специалисты компании находят новую угрозу, они оперативно добавляют соответствующее правило.

При необходимости можно создать собственные политики на внутреннем языке UPL (UserGate Policy Language). WAF также включает защиту API и функции фильтрации DoS-атак на уровне приложений (L7).

Почему WAF — отдельный продукт

Изначально продукт создавался как самостоятельное решение, а не модуль в составе NGFW. Причина — не всем заказчикам требуется защита веб-приложений, а логика работы таких приложений у разных организаций сильно различается. В итоге WAF требует индивидуальной настройки, а не универсального подхода.

Особенности использования

Пока продукт доступен только в виде программного образа для локального развёртывания. В будущем компания планирует выпустить и аппаратные версии. Для использования в закрытых контурах предусмотрена возможность офлайн-обновлений.

По данным UserGate, на российском рынке в сегменте WAF пока сохраняется нехватка решений, которые можно было бы использовать как полноценную замену зарубежному ПО. Некоторые организации до сих пор обходятся без специализированной защиты веб-приложений или используют open source с его ограничениями. Это создаёт интерес к новым локальным решениям, которые можно настроить под свои задачи без зависимости от иностранных технологий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru