Fireball и WannaCry атаковали каждую четвертую организацию в мире

Fireball и WannaCry атаковали каждую четвертую организацию в мире

Исследователи компании Check Point обнаружили, что каждая четвертая организация в мире в мае подверглась атаке Fireball или WannaCry. Данные содержатся в отчете Global Threat Impact Index. В тройку наиболее активных семейств вредоносного ПО, атакующих сети организаций по всему миру, в этом месяце вошли два новых, ранее не известных зловреда.

Fireball атаковал каждую пятую организацию в мире, атакам с использованием RoughTed подверглись 16% компаний, а WannaCry атаковал около 8% организаций. Также стоит отметить экстремальную скорость распространения Fireball и WannaCry в мае.

Рейтинг наиболее популярных зловредов прошедшего месяца демонстрирует, насколько разнообразными могут быть векторы атак и цели киберпреступников на любой стадии заражения. Fireball захватывал браузеры и превращал их в зомби, которые могут использоваться для множества различных действий, включая загрузку дополнительного вредоносного ПО или кражу ценных данных. В то же время RoughTed, масштабная кампания вредоносной рекламы, и WannaCry использовали возможности эксплойта Windows SMB под названием EternalBlue для распространения внутри и между сетями. WannaCry был особенно активен, захватив множество сетей по всему миру.

В дополнение к тройке лидеров в топ-10 попало множество других вариантов ранее незнакомого вредносного ПО, включая Jaff (8-ое место). Этот зловред представляет собой новую форму вымогателя, что еще раз подтверждает популярность этого вектора атак среди злоумышленников.  

Количество атак на Россию в мае 2017 года немного увеличилось — она поднялась с 36 на 34 место в рейтинге самых атакуемых стран. Больше всего кибератакам подвергались компании Замбии, Нигерии и Камбоджи. Меньше всего атак было на организации в Лихтенштейне, Танзании и на острове Гернси.

Самые активные зловреды мая 2017:

  1. Fireball — Зловред, который захватывает контроль над браузерами и может использоваться как полноценный загрузчик вредоносного ПО. Он способен исполнять любой код на устройстве жертвы, что открывает злоумышленникам множество возможностей — от кражи персональных данных до загрузки дополнительных зловредов.   
  2. RoughTed — Масштабная кампания вредоносной рекламы, которая используется для распространения зловредных сайтов, эксплойт-китов и вымогателей. Она может использоваться для атаки на платформы любого типа и любой ОС, а также способна противостоять блокировщикам рекламы, чтобы обеспечить наиболее широкий охват.
  3. WannaCryВымогатель, который получил распространение во время крупномасштабной атаки в мае 2017 года. Он использовал эксплойт Windows SMB под названием EternalBlue для распространения внутри и между сетями.

Среди наиболее активных мобильных зловредов лидером стал Hummingbad, опередив Hiddad и Triada:

Самые активные мобильные зловреды:

  1. Hummingbad Вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку программных клавиатурных шпионов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
  2. Hiddad Зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
  3. Triada — Модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, поскольку помогает им внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.

«Тот факт, что среди самых распространенных зловредов этого месяца присутствует так много новых программ, говорит о чрезвычайной изобретательности хакеров, а также демонстрирует наличие множества опасностей для излишне самоуверенных организаций, — отмечает Василий Дягилев, глава представительства Check Point Software Technologies в Росси и СНГ. — Им стоит запомнить, что финансовый ущерб от кибератак выходит далеко за рамки одного инцидента. Восстановление ключевых функций и репутационных потерь может отнять много времени и ресурсов. Именно поэтому организациям из всех сфер нужен многоступенчатый подход к информационной безопасности. Например, наши решения SandBlast™ Zero-Day Protection и Mobile Threat Prevention защищают от широкого спектра атак различных типов, а также противостоят угрозам “нулевого дня”».

Данные для Global Threat Impact Index и ThreatCloud Live Map предоставлены Check Point’s ThreatCloud intelligence, крупнейшей сетью для совместной борьбы киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, анализируемых на наличие ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники пугают россиян видеозвонками, чтобы получить ключи от Госуслуг

Мошенническая схема получения займов на чужое имя через взлом аккаунтов «Госуслуг» усовершенствована. Чтобы выманить ключи доступа к личному кабинету гражданина, злоумышленники звонят в мессенджер по видеосвязи и представляются сотрудником полиции.

Новую уловку обнаружили специалисты Сбербанка. По всей видимости, аудиовызовы стали терять свою эффективность, и мошенники решили, что видеосвязь сделает имитацию более убедительной.

Поддержать иллюзию помогает демонстрация служебного удостоверения — разумеется, поддельного. Раскрыть пароль к «Госуслугам» и код подтверждения из СМС собеседника убеждают различными методами, в основном запугиванием.

После получения доступа аферисты от имени жертвы регистрируются на сервисе МФО, оформляют кредит и быстро обналичивают деньги. Жертве остаются долговые обязательства с высокими процентными ставками, а ее персональные данные (с «Госуслуг») могут впоследствии использоваться для реализации других мошеннических схем.

«Ни в коем случае нельзя сообщать код подтверждения доступа из СМС-сообщений или вводить логин и пароль где бы то ни было по указанию неизвестных лиц, — предупреждает Станислав Кузнецов, заместитель Председателя Правления Сбербанка. — Верный признак мошенничества, если неизвестные представляются сотрудниками правоохранительных органов или банков и по видеосвязи предъявляют удостоверения или другие "подтверждающие" документы. Если мошенники всё-таки завладели вашим личным кабинетом, постарайтесь как можно быстрее восстановить доступ к нему».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru