Киберпреступники активнее используют банковские трояны и вымогатели

Киберпреступники активнее используют банковские трояны и вымогатели

Киберпреступники активнее используют банковские трояны и вымогатели

Исследования Check Point обнаружили, что в августе киберпреступники активно использовали банковские трояны — три варианта зловредов этого типа попало в топ вредоносных программ, согласно последнему отчету Check Point Global Threat Impact Index.

В первую десятку рейтинга вошли Zeus, Ramnit и Trickbot. Эти трояны определяют, когда жертва посещает сайт банка, а затем используют кейлоггинг или веб-инъекции, чтобы перехватить вводимые учетные данные пользователя или другую критическую информацию, такую как PIN-коды. Полученные сведения дают злоумышленникам доступ в личный кабинет онлайн-банка. Трояны могут также направлять жертв на поддельные банковские веб-сайты, имитирующие официальные, вынуждая их вводить свои учетные данные.

Согласно отчету Global Threat Impact Index, в августе вымогатель Globeimposter, замаскированный под шифровальщик Globe ransomware, занял второе место среди самых активных вредоносных ПО. Хотя зловред был обнаружен в мае 2017 года, до августа он редко давал о себе знать, распространяясь с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования Globeimposter присоединяет расширение .crypt к каждому зашифрованному файлу, и от жертвы требуется плата за дешифровку ценных данных.

«Финансовая выгода — основной мотив для подавляющего большинства киберпреступлений, и, к сожалению, преступники имеют в своем распоряжении широкий спектр инструментов для достижения этой цели, — заявила Майя Горовиц, менеджер группы Threat Intelligence, Check Point Software Technologies. — Присутствие высокоэффективного шифровальщика и целого ряда банковских троянов в десятке самых распространенных семейств вредоносных программ говорит о том, насколько упорными и изощренными хакеры могут быть в попытках вымогать деньги. Организации должны быть бдительными и проактивными, чтобы защитить свои сети».

Самые активные зловреды августа 2017:

RoughTed остается главным зловредом августа, несмотря на то, что количество организаций, подвергшихся нападению, снизилось с 18% до 12% во всем мире. На втором месте Globalimposter — 6%, третье место занимает HackerDefender с 4%.

1.RoughTed — крупномасштабная кампания вредоносной рекламы, используется для переадресации пользователей на зараженные сайты и загрузки мошеннических программ, эксплойт-китов и программ-вымогателей. Зловред может быть использован для атаки на любые типы платформ и операционные системы; способен обходить блокировку рекламы.

2. Globeimposter — вымогатель, замаскированный под шифровальщик Globe ransomware. Был обнаружен в мае 2017 года и распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу.

3. HackerDefender — Пользовательский руткит для Windows, может использоваться для сокрытия файлов, процессов и ключей системного реестра. Также его применяют в качестве бэкдора и программы для перенаправления портов, которая работает через TCP-порты, открытые существующими службами. В результате скрытый бэкдор невозможно обнаружить традиционными средствами.

В августе компании в России чаще всего также подвергались атакам Globeimposter и RoughTed, а также рекламного зловреда Fireball, Conficker, Ldpinch, Purgen, HackerDefender, LDPinch, Parite, Rig ek. Количество атак за этот месяц на страну снизилось, и она опустилась с 74 на 106 место. Больше всего атакам в августе подверглись Доминиканская Республика, Бермудские Острова и Монголия. Меньше всего атак было на Мозамбик, Киргизию и Гернси.

Hummingbad, который ежемесячно появлялся ТОП-10 в первой половине 2017 года, снова не вошел в рейтинг. Самый популярный зловред, используемый для атаки на мобильные активы организаций, в августе сменился — теперь это Triada, поднявшийся с третьего места.

Самые активные мобильные зловреды:

  1. Triada— модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, поскольку помогает им внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. Hiddad— зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.
  3. Gooligan — вредоносное ПО для Android, способное укоренять устройства и красть e-mail адреса и токены аутентификации, хранящиеся на нем.

Отчет The August Threat Index показывает, насколько разнообразен и динамичен ландшафт киберугроз. Всего несколько месяцев назад Hummingbad был невероятно силен, однако в августе он даже не попал в первую десятку. 

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru