Check Point отметил рост активности мобильных вирусов в марте

Check Point отметил рост активности мобильных вирусов в марте

Check Point отметил рост активности мобильных вирусов в марте

Check Point, выявил самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в марте 2016 года. Впервые попав в топ-10 в феврале 2016 года, мобильный агент HummingBad в марте занял уже шестую строчку среди самых распространенных типов атак по всему миру. Он также вошел в топ-10 за первый квартал 2016, несмотря на то, что был обнаружен исследователями Check Point только в феврале.

Это подтверждает, что количество атак на Android-устройства с использованием неизвестного ранее вредоносного ПО стремительно растет.   

В марте Check Point зарегистрировал более 1300 уникальных видов вредоносного ПО, немного меньше, чем в прошлом месяце. Это значит, что злоумышленникам не нужно разрабатывать абсолютно новые вредоносные программы, чтобы запустить серьезную атаку. Им просто нужно внести небольшие изменения в существующие виды ПО, чтобы обновленный вариант беспрепятственно обходил традиционные решения по безопасности. Это также подтверждает необходимость внедрения продвинутых решений для предотвращения угроз, таких как Check Point SandBlast и Mobile Threat Prevention. Они позволяют остановить вредоносоное ПО до заражения всей системы и обеспечивают безопасность сетей и пользовательских устройств.

В 20% всех зафиксированных атак марте использовался зловред Conficker; Sality — в 9,5%, а Cutwail — в 4%. В топ-10 вошли виды вредоносного ПО, с помощью которых были проведены более половины всех зарегистрированных атак.

  1. Conficker — обнаружен в 20% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. Cutwail — ботнет, который чаще всего используется для рассылки спама и DDoS-атак. После установки боты подключаются непосредственно к командному серверу и получают инструкции о письмах, которые они должны отправить. После выполнения своей задачи боты отправляют спамеру статистические данные своих действий.

В России помимо Conflicker, Sality и Humingbad в десятку также вошли:

  • Blackenergy — троян-программа, атакующая Windows-платформы. Разработана, чтобы удалять, блокировать, изменять или копировать данные и нарушать производительность компьютера или сети.
  • Anglerek —эксплойт-кит, используемый в атаках нулевого дня. Заражение наступает, когда браузер перенаправляется на страницу, содержащую скрипт Java.
  • Bedep — троян, нацеленный на платформы Windows. Он связывается с удаленным сервером и получает команды загрузки и исполнения файлов и отправки информации о системе.

А в топ-3 мобильных вредоносов за март 2016 вошли программы для атак на Android-устройства:

  1. Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
  2. AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.

Список наиболее атакуемых стран в марте 2016 возглавила Малави, за ней следуют Суринам и Ангола. Страной с самым низким уровнем атак как и в прошлом месяце стал Азербайджан. Количество атак на компании на территории России увеличилось — она оказалась на 38 месте, поднявшись на 15 пунктов по сравнению с февралем.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ: «Вслед за своим удивительным появлением в топ-10 видов вредоносов в феврале, Humingbad используется в атаках все чаще. Тот факт, что ранее неизвестная угроза уже попала в десятку семей вредоносного ПО по всему миру за первый квартал 2016 года, свидетельствует о том, насколько быстро распространяются вредоносные мобильные программы и как они опасны. Зависимость корпораций от мобильных устройств растет каждый день, но мобильная безопасность все еще отстает по уровню от сетевой. Поэтому сейчас как никогда ясно видна необходимость внедрения эффективной защиты корпоративных мобильных устройств».

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru