Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point представляет очередной отчет о киберугрозах Threat Index, согласно которому в мае 2016 года количество активных видов вредоносных программ по всему миру увеличилось на 15%. В мае 2016 года Check Point обнаружил 2300 уникальных семейств вирусов, атакующих корпоративные сети.

Второй месяц подряд исследователи Check Point фиксируют рост видов вредоносного ПО — в апреле он составил 50% по сравнению с предыдущем месяцем. Эта тенденция свидетельствует о масштабе проблем, с которыми сталкиваются отделы по безопасности в предотвращении атак на критически важную корпоративную информацию. Детали отчета:

  • В мае Conficker оставался наиболее часто используемой вредоносной программой, однако на второе место вырвался банковский троян Tinba. Он позволяет хакерам красть учетные данные жертв, используя веб-инъекции, которые активируются, как только пользователь пытается войти в свой аккаунт на сайте банка.
  • Продолжаются атаки на мобильные устройства: вредоносная программа для Android HummingBad остается в топ-10 атак на платформы по всему миру. Несмотря на то, что исследователи Check Point обнаружили ее только в феврале, она стремительно набирает обороты. Это подтверждает интерес хакеров к Android-устройствам как к слабому звену корпоративной безопасности и очень прибыльной цели.

Количество атак на компании в России снизилось вдвое по сравнению с данными за апрель, что позволило ей опуститься с 26 на 54 место в рейтинге наиболее активно атакуемых стран Threat Index. В топ-10 вредоносных семейств вошли Conficker, Kometaur, Sality, Zeus, Tinda, Delf, Humangbad, Angler ek. Впервые в список попал JBossjmx — червь, атакующий системы, которые содержат уязвимую версию JBoss Application Server.

«Мы продолжаем отмечать значительный рост числа уникальных вредоносных семейств, атакующих корпоративные сети. Эта тенденция свидетельствует о том, с каким усердием хакеры создают новые атаки «нулевого дня», и показывает масштаб угроз для бизнеса, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Компаниям необходимо задуматься об использовании продвинутых мер предотвращения угроз для безопасности сетей, компьютеров и мобильных устройств. Это поможет остановить вредоносное ПО до заражения и обеспечит защиту от самых новых угроз».

В мае Conficker вновь стал самым распространенным видом вредоносного ПО, он  использовался в 14% всех зарегистрированных атак. Второе и третье место заняли соответственно Tinda и Sality, по 9% атак на каждого. 60% всех атак были совершены с использованием вредоносных семейств из топ-10.

  1. Conficker — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
  2. Tinba – Также известный как Tiny Banker или Zusy, Tinba является банковским трояном; он крадет учетные данные жертв, используя web-инъекции, которые активируются, как только пользователь пытается войти в свой аккаунт на сайте банка.
  3. Sality — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.

Семейства мобильных вредоносных программ по-прежнему представляют значительную угрозу для корпоративных устройств. В мае из топ-100 семейств шесть были направлены на мобильные платформы. Большинство нацелены на Android-устройства, однако, как и в апреле, среди них нашлись угрозы для iOS. Топ-3 вида вредоносных программ включают:

  1. HummingBad —вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активности, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
  2. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.
  3. XcodeGhost —Компрометированная версия платформы разработчиков iOS Xcode. Эта неофициальная версия Xcode изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпелировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.   

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru