Риск заражения корпоративных сетей вырос на 17%

Риск заражения корпоративных сетей вырос на 17%

Риск заражения корпоративных сетей вырос на 17%

Check Point выявил, что в декабре 2015 года риск заражения компаний вырос на 17%. Количество активных семейств вредоносного ПО увеличилось за этот период на 25%.

На основе данных, полученных с помощью ThreatCloud World Cyber Threat Map, в декабре  2015 года Check Point зарегистрировал более 1500 различных видов вредоносного ПО, в то время как в ноябре было обнаружено 1200 видов. Этот тренд свидетельствует о повышении уровня угроз, с которыми сталкиваются организации в процессе защиты своих сетей.

Как и ранее, Confickerостается наиболее распространенным видом вредоносного ПО. С использованием Conficker было совершено до 25% атак — значительно больше, чем с помощью вредоносной программы Sality, которая использовалась в 9% атак и находится на втором месте. Conficker и оказавшийся на третьем месте Necurs  отключают службы безопасности, чтобы создать еще больше уязвимостей в сети, которые позволяют использовать скомпрометированные машины для DDoS и спам-атак.

60% атак по всему миру совершались с использованием 10 наиболее распространенных видов вредоносного ПО. Топ-3 вида вредоносов включают:

  1. Conficker  — используется в 25% всех зарегистрированных атак. Машины, зараженные Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality— позволяет своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других вирусов.
  3. Necurs — используется в качестве бэкдора для последующего скачивания вредоносного ПО на зараженный компьютер и отключения служб безопасности, для обхода системы обнаружения угроз.

Первое место в рейтинге наиболее атакуемых стран в декабре 2015 года заняла Намибия. Страны с самым низким уровнем атак — это Уругвай, Монако и Латвия. Россия находится на 56 месте, сохранив эту позицию с ноября 2015 года. Как и во всем мире, в России наиболее распространенными вредоносными программами стали Conficker и Necurs.Кроме этого также часто встречались:

  • Delf — троян, осуществляющий переадресацию веб-трафика, манипуляции с некоторыми приложениями Windowsили сторонними приложениями, загрузку, установку и запуск дополнительных вредоносных программ.
  • Kometaur — связывается с удаленным сервером и отправляет информацию о системе, выбранной в качестве цели.
  • Xinyin — вредоносное ПО для мобильных платформ, которое способно незаметно устанавливать и удалять приложения, отправлять СМС-сообщения, отслеживать количество входящих и исходящих вызовов, а также число принятых и отправленных СМС, показывать рекламные уведомления и самостоятельно загружать обновления.

Исследователи CheckPoint также выявили топ мобильных вредоносов за декабрь 2015. И вновь атаки на Android-платформы встречались гораздо чаще, чем на iOS. Топ-3 вида мобильного вредоносного ПО:

  1. Xinyin
  2. AndroRAT — вредоносное программное обеспечение, которое способно включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Ztorg — троян, использующий root-полномочия для скачивания и установки приложений на мобильный телефон без ведома пользователя.

«Повышение активности вредоносных программ в декабре свидетельствует о серьезной степени угрозы для корпоративных сетей и ценных данных, — говорит Василий Дягилев, глава представительства CheckPoint в России и СНГ. — Организации должны поставить вопрос кибербезопасности на первый пункт своей повестки на 2016 год. Киберпреступники постоянно находят новые способы атак, потому компаниям необходимо быть столь же упорными и решительными в защите своих сетей». 

Check Point выявил, что в декабре 2015 года риск заражения компаний вырос на 17%. Количество активных семейств вредоносного ПО увеличилось за этот период на 25%." />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru