Команда исследователей Check Point Research опубликовала отчет Global Threat Index. Посмотрим, какое вредоносное ПО распространяли в 2019 году в России и в мире.
Вредоносное ПО: уже не криптомайнинг
Активность криптомайнеров продолжает падать с 2018 года, когда она была на пике. Исследователи напомнили, что в январе и феврале 2018 этот тип вредоносного ПО затронул деятельность более 50% организаций во всем мире. Через год — в январе 2019 — его активность упала до 30%. А в октябре этого года действия криптомайнеров затронули лишь 11% компаний в мире.
Опасный Emotet
Самой активной вредоносной программой в мире в 2019 году стал ботнет Emotet, который месяцем ранее занимал пятую позицию рейтинга и затрагивал 14% организаций в мире. В конце октября 2019 года ботнет распространял приуроченный к Хеллоуину спам. В теме электронных писем были поздравления («Happy Halloween») и приглашения на праздник («Halloween Party Invitation»). Внутри которых содержался вредоносный файл.
«Влияние криптомайнеров на организации во всем мире снизилось почти на 70% в течение 2019 года. Тем не менее, в России криптомайнер Cryptoloot все еще занимает первое место в рейтинге, затронув чуть более 15% организаций», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.
Самое активное вредоносное ПО в 2019 в России:
В России первое место по-прежнему занимает криптомайнер.
1. Cryptoloot — криптомайнер, который использует CPU или GPU мощности и существующие ресурсы для крипто-майнинга. Это добавление транзакций в блокчейн и выпуск новой валюты. Конкурент Coinhive.
2. Emotet — продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банковским трояном. А в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
3. XMRig — программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Самое активное вредоносное ПО в 2019 в мире:
Впервые за почти два года из числа самых активных вредоносных программ вышли криптомайнеры. В этом месяце Emotet занял первую строчку в рейтинге Global Threat Index, атаковав 14% организаций в мире. На втором месте оказался XMRig, атаки которого пришлись на 7% компаний в мире. Тройку опасных вредоносных программ замкнул Trickbot с охватом в 6%.
1. Emotet.
2. XMRig.
3. Trickbot — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot — гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
Самые активные мобильные угрозы в 2019:
Самой распространенной мобильной угрозой стал троян Guerrilla, следом за ним в рейтинге расположились Lotor и Android Bats.
1. Guerilla — кликер для Android, который может взаимодействовать с сервером удаленного управления, загружать дополнительные вредоносные плагины. И агрессивно накручивать клики по рекламе без согласия или ведома пользователя.
2. Lotoor — программа, использующая уязвимости в операционной системе Android для получения привилегированного root-доступа на взломанных мобильных устройствах.
3. AndroidBauts — рекламное ПО, предназначенное для пользователей Android. Оно фильтрует IMEI, IMSI, местоположение GPS и другую информацию об устройстве. И позволяет устанавливать сторонние приложения на мобильные устройства.
Самые распространенные уязвимости в 2019:
Самой распространенной уязвимостью 2019 года стала SQL-инъекция. Она затронула более трети (36%) организаций по всему миру. Второе и третье место занимают ошибка HeartBleed в ПО OpenSSL TLS DTLS (33%). И удаленное выполнение кода MVPower DVR (32%) соответственно.
1. SQL-инъекция — вставка SQL-кода во входные данные от клиента к странице с использованием уязвимости в программном обеспечении приложения.
2. Ошибка HeartBleed в ПО OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) — в OpenSSL существует уязвимость, позволяющая раскрыть содержимое памяти на сервере или на подключенном клиенте. Уязвимость связана с ошибкой при обработке пакетов Heartbeat TLS / DTLS.
3. Удаленное выполнение кода MVPower DVR. В устройствах MVPower DVR существует уязвимость удаленного выполнения кода. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода в уязвимом маршрутизаторе с помощью специально созданного запроса.
Фото: Firestock.