Число кибератак и вредоносных программ в октябре 2016 выросло на 5%

Безопасность Интернет MobileB2B
, Текст: Татьяна Короткова

Команда исследователей Check Point Software Technologies Ltd. обнаружила, что и количество вредоносных семейств, и количество атак в октябре 2016 г. выросло на 5%. Согласно ежемесячному отчету Global Threat Index, объем атак на бизнес в отчетном месяце достиг своего пика, по сравнению со всеми предыдущими месяцами 2016 г., сообщили CNews в Check Point.

По данным компании, Conficker использовался в 17% зарегистрированных атак. Червь обеспечивает удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.

Продолжает расти число атак с вымогателем Locky, поэтому в октябре он перемещается с третьего на второе место среди наиболее часто используемых видов вредоносного ПО (зафиксирован в 5% известных атак). По мнению специалистов компании, причина популярности Locky — постоянное появление его модификаций и механизм распространения преимущественно через спам-рассылку. Создатели Locky меняют тип файлов, используемых для загрузки вымогателя (doc, xls и wsf-файлы), а также вносят значительные структурные изменения в спам-письма. Сам по себе вымогатель не является чем-то исключительным, но киберпреступники затрачивают много времени, чтобы заразить как можно больше компьютеров.

В топ-3 также возвращается банковский троян Zeus, отмеченный в 5% обнаруженных атак. Троян, который атакует Windows-платформы и часто используется для кражи банковской информации посредством захвата введенных учетных данных (формграббера) и кейлоггинга, указали в Check Point.

Между тем, количество атак на Россию в октябре значительно уменьшилось, что позволило ей опуститься с 52 на 101 место. Атаки на компании на территории страны проводились с использованием таких вредоносных программ, как InstalleRex, Conficker, Kometaur, Ramnit, Cryptoload, Dorkbot, Cryptowall, Locky, Bancos и Sality. Больше всех в прошлом месяце атаковали Ботсвану, Уганду и Замбию, а меньше всех зарегистрированных атак было на Уругвай, Аргентину и Доминиканскую Республику.

Мобильные зловреды продолжают подвергать бизнес значительной опасности: 15 из 200 видов вредоносного ПО атакуют именно мобильные устройства. Также в течение последних семи месяцев HummingBad, вредоносное ПО для Android, остается самым используемым для атак на мобильные устройства. Зловред, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку программных клавиатурных шпионов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.

Среди других, наиболее часто используемых мобильных угроз в октябре: Triada — модульный бэкдор для Android, который дает повышенные привилегии загруженным зловредам, поскольку помогает им внедриться в системные процессы (Triada также была замечена в подмене URL-адресов, загруженных в браузере); XcodeGhost — компрометированная версия платформы разработчиков iOS Xcode (изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпилировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства).

«Тот факт, что топ-10 вредоносных программ остается без изменений с сентября, позволяет нам предполагать, что киберпреступники довольны их действием. А для компаний это сигнал, что им нужно реагировать проактивно, чтобы защищать свои критические бизнес-активы. Эффективность таких программ, как Conficker, говорит также о том, что пока компании не используют защиту необходимого уровня, — считает Василий Дягилев, глава представительства Check Point Software Technologies. — Чтобы защитить себя, бизнесу необходим комплексный подход и меры продвинутой защиты сетей, конечных и мобильных устройств, чтобы остановить вредоносное ПО еще до заражения. Это возможно с такими решениями, как Check Point’s SandBlast Zero-Day Protection и Mobile Threat Prevention, которые способны противостоять новейшим угрозам».

Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме реального времени. Данные для Threat Map предоставлены Check Point ThreatCloud — крупной сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз.