Десятка вредоносов по версии Check Point.

бесплатная Бесплатное стоковое фото с анонимность, беседа, в помещении Стоковое фото

Фото: pexels.com

Специалисты Check Point опубликовали рейтинг киберугроз, демонстрирующий ключевые тенденции в мире кибербезопасности. Согласно отчету, FakeUpdates остаётся самым распространённым вредоносным ПО, сыгравшим значительную роль в вымогательских атаках. Данный вредонос затронул 4% организаций по всему миру. Следом идут Formbook и Remcos, заражающие по 3% компаний,сообщает securitylab.ru.

Исследование показало, что злоумышленники всё чаще используют искусственный интеллект и сложные методы маскировки, чтобы скрыть вредоносные процессы в системах. Недавний случай атаки, связанный с группировкой RansomHub, продемонстрировал использование бэкдора на Python, который внедрялся сразу после первичного заражения через FakeUpdates. Этот инструмент обеспечивал постоянный доступ в систему и позволял атакующим перемещаться по сети с помощью RDP, создавая запланированные задачи для сохранения присутствия.

Рейтинг самых активных вредоносных программ возглавляют:

  • FakeUpdates (SocGholish) — вредонос-загрузчик, распространяемый через заражённые сайты под видом обновлений браузера. Используется группировкой Evil Corp для загрузки вторичных вредоносных программ, включая ransomware.
  • Formbook — инфостилер, собирающий пароли из браузеров, снимающий скриншоты и записывающий нажатия клавиш. Распространяется через фишинговые письма и заражённые сайты.
  • Remcos — троян удалённого доступа (RAT), способный обходить механизмы защиты Windows и получать административные привилегии.
  • AndroxGh0st — Python-вредонос, атакующий приложения, использующие Laravel PHP Framework. Ищет файлы «.env» с конфиденциальными данными, включая ключи доступа к облачным сервисам.
  • AsyncRat — троян удалённого доступа, дающий хакерам полный контроль над системой и позволяющий красть данные.
  • SnakeKeylogger — вредоносное ПО, записывающее нажатия клавиш для кражи учётных данных.
  • Phorpiex — ботнет, известный рассылкой спама, программ-вымогателей и массовыми мошенническими схемами.
  • Rilide — вредоносное расширение для браузеров Chrome и Edge, похищающее данные пользователей и перехватывающее двухфакторную аутентификацию.
  • Amadey — ботнет, работающий как загрузчик других вредоносных программ, включая банковские трояны.
  • AgentTesla — продвинутый RAT, собирающий пароли из браузеров и шпионящий за пользователем.

В мобильном сегменте наблюдается следующая ситуация:

Anubis — банковский троян для Android, способный красть данные карт и записывать нажатия клавиш.

AhMyth — вредоносный RAT, получающий доступ к камере, микрофону и SMS на заражённом устройстве.

Necro — загрузчик, скачивающий вредоносные модули на смартфон и позволяющий злоумышленникам подписывать пользователя на платные сервисы.

Наиболее атакуемыми секторами остаются:

  • Образование
  • Государственные учреждения
  • Телекоммуникации

Среди активных групп, использующих программы-вымогатели, лидируют:

  • Clop — группа, применяющая тактику «двойного вымогательства»: шифрование файлов и угрозы публикации данных.
  • FunkSec — новая группировка, публикующая данные о взломах, но достоверность её отчётов остаётся под вопросом.
  • RansomHub — недавно появившаяся RaaS-группа, атакующая Windows, macOS, Linux и VMware ESXi.

Кроме того, появилась новая группа Babuk Bjorka, чья надёжность пока вызывает сомнения, поэтому она не включена в основной список.

FakeUpdates остается опасной угрозой, помогая распространять вымогательское ПО, а киберпреступники всё активнее используют искусственный интеллект для обхода защитных механизмов. Специалисты Check Point рекомендуют компаниям внедрять проактивные методы защиты, усиленный мониторинг угроз и адаптивные механизмы безопасности, чтобы противостоять эволюционирующим кибератакам.

Источник securitylab.ru