Десятка вредоносов по версии Check Point.
Фото: pexels.com
Специалисты Check Point опубликовали рейтинг киберугроз, демонстрирующий ключевые тенденции в мире кибербезопасности. Согласно отчету, FakeUpdates остаётся самым распространённым вредоносным ПО, сыгравшим значительную роль в вымогательских атаках. Данный вредонос затронул 4% организаций по всему миру. Следом идут Formbook и Remcos, заражающие по 3% компаний,сообщает securitylab.ru.
Исследование показало, что злоумышленники всё чаще используют искусственный интеллект и сложные методы маскировки, чтобы скрыть вредоносные процессы в системах. Недавний случай атаки, связанный с группировкой RansomHub, продемонстрировал использование бэкдора на Python, который внедрялся сразу после первичного заражения через FakeUpdates. Этот инструмент обеспечивал постоянный доступ в систему и позволял атакующим перемещаться по сети с помощью RDP, создавая запланированные задачи для сохранения присутствия.
Рейтинг самых активных вредоносных программ возглавляют:
- FakeUpdates (SocGholish) — вредонос-загрузчик, распространяемый через заражённые сайты под видом обновлений браузера. Используется группировкой Evil Corp для загрузки вторичных вредоносных программ, включая ransomware.
- Formbook — инфостилер, собирающий пароли из браузеров, снимающий скриншоты и записывающий нажатия клавиш. Распространяется через фишинговые письма и заражённые сайты.
- Remcos — троян удалённого доступа (RAT), способный обходить механизмы защиты Windows и получать административные привилегии.
- AndroxGh0st — Python-вредонос, атакующий приложения, использующие Laravel PHP Framework. Ищет файлы «.env» с конфиденциальными данными, включая ключи доступа к облачным сервисам.
- AsyncRat — троян удалённого доступа, дающий хакерам полный контроль над системой и позволяющий красть данные.
- SnakeKeylogger — вредоносное ПО, записывающее нажатия клавиш для кражи учётных данных.
- Phorpiex — ботнет, известный рассылкой спама, программ-вымогателей и массовыми мошенническими схемами.
- Rilide — вредоносное расширение для браузеров Chrome и Edge, похищающее данные пользователей и перехватывающее двухфакторную аутентификацию.
- Amadey — ботнет, работающий как загрузчик других вредоносных программ, включая банковские трояны.
- AgentTesla — продвинутый RAT, собирающий пароли из браузеров и шпионящий за пользователем.
В мобильном сегменте наблюдается следующая ситуация:
Anubis — банковский троян для Android, способный красть данные карт и записывать нажатия клавиш.
AhMyth — вредоносный RAT, получающий доступ к камере, микрофону и SMS на заражённом устройстве.
Necro — загрузчик, скачивающий вредоносные модули на смартфон и позволяющий злоумышленникам подписывать пользователя на платные сервисы.
Наиболее атакуемыми секторами остаются:
- Образование
- Государственные учреждения
- Телекоммуникации
Среди активных групп, использующих программы-вымогатели, лидируют:
- Clop — группа, применяющая тактику «двойного вымогательства»: шифрование файлов и угрозы публикации данных.
- FunkSec — новая группировка, публикующая данные о взломах, но достоверность её отчётов остаётся под вопросом.
- RansomHub — недавно появившаяся RaaS-группа, атакующая Windows, macOS, Linux и VMware ESXi.
Кроме того, появилась новая группа Babuk Bjorka, чья надёжность пока вызывает сомнения, поэтому она не включена в основной список.
FakeUpdates остается опасной угрозой, помогая распространять вымогательское ПО, а киберпреступники всё активнее используют искусственный интеллект для обхода защитных механизмов. Специалисты Check Point рекомендуют компаниям внедрять проактивные методы защиты, усиленный мониторинг угроз и адаптивные механизмы безопасности, чтобы противостоять эволюционирующим кибератакам.
Источник securitylab.ru