Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point отметил рост атак на корпоративные сети в мае 2016 года

Check Point представляет очередной отчет о киберугрозах Threat Index, согласно которому в мае 2016 года количество активных видов вредоносных программ по всему миру увеличилось на 15%. В мае 2016 года Check Point обнаружил 2300 уникальных семейств вирусов, атакующих корпоративные сети.

Второй месяц подряд исследователи Check Point фиксируют рост видов вредоносного ПО — в апреле он составил 50% по сравнению с предыдущем месяцем. Эта тенденция свидетельствует о масштабе проблем, с которыми сталкиваются отделы по безопасности в предотвращении атак на критически важную корпоративную информацию. Детали отчета:

  • В мае Conficker оставался наиболее часто используемой вредоносной программой, однако на второе место вырвался банковский троян Tinba. Он позволяет хакерам красть учетные данные жертв, используя веб-инъекции, которые активируются, как только пользователь пытается войти в свой аккаунт на сайте банка.
  • Продолжаются атаки на мобильные устройства: вредоносная программа для Android HummingBad остается в топ-10 атак на платформы по всему миру. Несмотря на то, что исследователи Check Point обнаружили ее только в феврале, она стремительно набирает обороты. Это подтверждает интерес хакеров к Android-устройствам как к слабому звену корпоративной безопасности и очень прибыльной цели.

Количество атак на компании в России снизилось вдвое по сравнению с данными за апрель, что позволило ей опуститься с 26 на 54 место в рейтинге наиболее активно атакуемых стран Threat Index. В топ-10 вредоносных семейств вошли Conficker, Kometaur, Sality, Zeus, Tinda, Delf, Humangbad, Angler ek. Впервые в список попал JBossjmx — червь, атакующий системы, которые содержат уязвимую версию JBoss Application Server.

«Мы продолжаем отмечать значительный рост числа уникальных вредоносных семейств, атакующих корпоративные сети. Эта тенденция свидетельствует о том, с каким усердием хакеры создают новые атаки «нулевого дня», и показывает масштаб угроз для бизнеса, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Компаниям необходимо задуматься об использовании продвинутых мер предотвращения угроз для безопасности сетей, компьютеров и мобильных устройств. Это поможет остановить вредоносное ПО до заражения и обеспечит защиту от самых новых угроз».

В мае Conficker вновь стал самым распространенным видом вредоносного ПО, он  использовался в 14% всех зарегистрированных атак. Второе и третье место заняли соответственно Tinda и Sality, по 9% атак на каждого. 60% всех атак были совершены с использованием вредоносных семейств из топ-10.

  1. Conficker — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
  2. Tinba – Также известный как Tiny Banker или Zusy, Tinba является банковским трояном; он крадет учетные данные жертв, используя web-инъекции, которые активируются, как только пользователь пытается войти в свой аккаунт на сайте банка.
  3. Sality — Вирус, который заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ.

Семейства мобильных вредоносных программ по-прежнему представляют значительную угрозу для корпоративных устройств. В мае из топ-100 семейств шесть были направлены на мобильные платформы. Большинство нацелены на Android-устройства, однако, как и в апреле, среди них нашлись угрозы для iOS. Топ-3 вида вредоносных программ включают:

  1. HummingBad —вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активности, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
  2. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.
  3. XcodeGhost —Компрометированная версия платформы разработчиков iOS Xcode. Эта неофициальная версия Xcode изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпелировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.   

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru