Лучшие семейства вредоносных программ 2017 года в банковском, мобильном, вымогателей и других

  1. Глобальные Тенденции
  2. Самые распространенные семьи
  3. Лучшие семейства вредоносных программ (в целом)
  4. Лучшие банковские вредоносные семьи
  5. Вместе противостоять будущим угрозам

Вторая половина 2017 года была насыщена событиями цифровой безопасности. В сентябре агентство потребительской отчетности Equifax объявило нарушение это потенциально скомпрометировало номера социального страхования и другую личную информацию 143 миллионов потребителей в США.

Менее чем через два месяца организации в России и Украине перенесли инфекции от рук BadRabbit , третья международная вспышка вымогателей года. 2017 год закончился с Check Point объявление что майнер криптовалюты впервые превысил свой ежемесячный индекс глобальной угрозы.

Это лишь некоторые из инцидентов безопасности, которые сформировали H2 2017. Чтобы получить более полное представление об этих шести месяцах, Check Point извлекла данные из своей совместной разведывательной сети ThreatCloud, чтобы получить Отчет о тенденциях анализа глобальной угрозы во втором полугодии 2017 года ,

В этом отчете собрана информация, полученная из 250 миллионов адресов, проанализированных на предмет обнаружения ботов, 11 миллионов сигнатур вредоносных программ и 5,5 миллионов зараженных веб-сайтов, чтобы пролить свет на некоторые из наиболее распространенных семейств вредоносных программ и другие цифровые угрозы, которые были определены во второй половине года.

Вот некоторые из основных выводов доклада.

Глобальные Тенденции

Несколько заметных тенденций возникли из данных Check Point ThreatCloud, собранных во второй половине 2017 года. Одним из наиболее значительных событий стал рост числа майнеров криптовалюты. Майя Хоровиц, менеджер группы разведки угроз в Check Point, комментирует это движение:

Во второй половине 2017 года крипто-майнеры взяли мир штурмом, чтобы стать любимым вектором монетизации. Несмотря на то, что это не совсем новый тип вредоносного ПО, растущая популярность и ценность криптовалюты привели к значительному увеличению распространения вредоносного ПО.

Действительно, то, что выделило майнеров криптовалюты во второй половине 2017 года, - это внедрение этих инструментов (сознательно или неосознанно) в веб-сайты без уведомления пользователей. Некоторые организации могли бы использовать эту практику, чтобы заменить веб-рекламу в эпоху блокировщиков рекламы. При этом, однако, они часто потребляли больше половины ЦП на машинах ничего не подозревающих посетителей. По оценкам Check Point, в декабре 2017 года каждая пятая организация была жертвой (или усыновителем) инъекции майнера криптовалюты.

В то время как майнеры криптовалюты выросли в течение второй половины года, наборы эксплойтов сократились в использовании. Этому снижению способствовали различные факторы, в том числе новые механизмы безопасности, введенные веб-браузерами, и возрастающая сложность обнаружения уязвимостей нулевого дня до того, как они будут проданы в темной сети. Поэтому многие эксплойтные наборы прибегают к использованию более старых уязвимостей, уже исправленных поставщиками программного обеспечения, что привело к уменьшению как количества атак со стороны диска, так и разработке новых комплектов.

Злоумышленники криптовалюты были не единственной цифровой угрозой, которая может иметь лучшие шесть месяцев, чем наборы для взлома. То же самое делали со спамом и вредоносным спамом. Действительно, 62% заражений использовали SMTP во втором полугодии 2017 года, что открыло путь для более опытных участников угроз, использующих высококачественные кампании, состоящие из новых уязвимостей и типов файлов, таких как .xlam и .xlb.

Вот разбивка вредоносного типа файлов во второй половине года:

Вторая половина 2017 года была насыщена событиями цифровой безопасностиОтчет

Check Point об аналитических тенденциях в области глобальной угрозы во втором полугодии 2017 года

И последнее, но не менее важное: во второй половине 2017 года появилось несколько семейств вредоносных программ, которые повторно используют код уже успешных цифровых угроз. Например, два ботнета Интернета вещей (IoT) под названием IoTroop и Satori позаимствовали код у Mirai поставить свои претензии в цифровом ландшафте угроз. IoTroop, в частности, использует сканирование уязвимостей вместо взломщика паролей Mirai, чтобы скомпрометировать уязвимые интеллектуальные устройства.

Самые распространенные семьи

Отчет Check Point также показывает наиболее распространенные семейства вредоносных программ в нескольких различных категориях. Эти рейтинги представлены ниже:

Лучшие семейства вредоносных программ (в целом)

  1. Roughted (15,3%) - широкомасштабная вредоносная кампания, пик которой пришелся на май и достиг пика в июне, затронув организации, расположенные в более чем 150 странах. Угроза уменьшилась на треть с 28% всех затронутых корпоративных сетей до 18% через месяц.
  2. CoinHive (8,3%) - крипто-майнер криптовалюты Monero. CoinHive был запущен в сентябре 2017 года, но его популярность быстро выросла, и он стал «самым востребованным» вредоносным ПО в глобальном индексе угроз Check Point за декабрь 2017 года.
  3. Locky (7,9%) - семейство крипто-вымогателей, впервые появившееся в феврале 2016 года. С тех пор оно вернулось в топ вредоносных программ после падения в первом полугодии 2017 года.

Лучшие семьи вымогателей

  1. Locky (30%) - распространяется в основном по спам-сообщениям, содержащим загрузчик, замаскированный под Word или Zip-вложение. Загрузчик, в свою очередь, удаляет крипто-вредоносную программу Locky, которая шифрует пользовательские файлы.
  2. Globeimposter (26%) - семейство вымогателей, впервые появившееся в мае 2017 года. Оно опирается на спам-кампании, вредоносную рекламу и комплекты эксплойтов для распространения. После шифрования угроза добавляет расширение .crypt к каждому зашифрованному файлу.
  3. WannaCry (15%) - программа-вымогатель, которая получила глобальную вспышку в мае 2017 года. Она распространяется с помощью уязвимости Windows SMB, позволяя ей перемещаться в боковом направлении внутри корпоративных сетей и между ними.
Отчет

Check Point об аналитических тенденциях в области глобальной угрозы во втором полугодии 2017 года

Лучшие банковские вредоносные семьи

  1. Ramnit (34%) - троянец, похищающий банковские учетные данные, пароли FTP, файлы cookie сеанса и личные данные.
  2. Zeus (22%) - вредоносное ПО, предназначенное для платформ Windows и крадущее банковскую информацию с помощью регистрации нажатий клавиш «человек в браузере» и захвата форм.
  3. Тинба (16%) - угроза, которая крадет учетные данные жертв с помощью веб-инъекций, которые активируются, когда пользователь пытается войти в свою учетную запись на веб-сайте своего банка.

Лучшие семейства мобильных вредоносных программ

  1. Hidad (55%) - вредоносная программа Android, которая перепаковывает легальные приложения для показа рекламы и выпускает их в сторонний магазин. Он получает доступ к ключевым деталям безопасности, встроенным в ОС, и, таким образом, получает конфиденциальные данные пользователя.
  2. Triada (8%) - модульный бэкдор Android, который предоставляет привилегии суперпользователя для загруженного вредоносного ПО и помогает образцам встраиваться в системные процессы. Эта угроза также была замечена в подделке URL-адресов, загруженных в браузер.
  3. Lotoor (8%) - хакерский инструмент, использующий уязвимости в ОС Android для достижения привилегий root.

Top Crypto-Mining Malware

  1. CoinHive (52%) - CoinHive - это криптовалютный JavaScript-код, который владельцы веб-сайтов могут встраивать в свой сайт. Затем он добывает Monero без ведома посетителя сайта.
  2. Cryptoloot (13%) - еще один майнер JavaScript, который работает аналогично CoinHive. На самом деле, плохие актеры обычно рекламируют Cryptoloot как альтернативу CoinHive.
  3. Coinnebula (8%) - Microsoft наблюдала за этим в браузере майнер на нескольких сайтах потокового видео еще в октябре 2017 года.

Прогнозы на 2018 год

Забегая вперед до 2018 года, Check Point имеет несколько прогнозов. Во-первых, предполагается, что атаки на блокчейн будут развиваться. Ожидается, что в индустрии безопасности появятся новые методы совершения краж виртуальных кошельков и учетных данных, а также кражи транзакций криптовалюты. Компания по безопасности также прогнозирует, что банковские трояны, способные собирать учетные данные виртуальных кошельков, станут более распространенным явлением; Похоже, то же самое произойдет и с цифровыми злоумышленниками, использующими мобильные ботнеты для незаконного майнинга криптовалют.

Во-вторых, Check Point предсказывает, что появятся более сложные типы IoT-атак. Более обширные исследования уязвимостей нулевого дня IoT приведут к подпольным рынкам, которые могут частично способствовать появлению новых типов атак и новых способов использовать зараженные устройства и собранные данные. Например, компания подозревает, что злоумышленники разработают методы, нацеленные на конкретные устройства, что может привести к новым нарушениям и вымогательству.

Наконец, Check Point ожидает, что индустрия безопасности увидит больше кросс-платформенных атак вредоносных программ, таких как вымогатели, способные шифровать сеть больницы, мобильные телефоны сотрудников и все медицинское оборудование, подключенное к сети.

Вместе противостоять будущим угрозам

Отчет Check Point об аналитических данных об угрозах во втором полугодии 2017 года наглядно демонстрирует важность анализа угроз. Организации могут использовать эту информацию для обучения своих пользователей и лучшей защиты от цифровых угроз. Это особенно актуально, когда такие компании, как Tripwire и Check Point, создают партнерские отношения, чтобы лучше защитить своих клиентов.

Джим Вичхаус, директор Программы технологического альянса Tripwire (TAP), хорошо осознает преимущество, которое технологические партнерства используют против цифровых угроз:

Поскольку зрелые организации стремятся обеспечить максимальную надежность, защиту и соответствие требованиям, мы считаем крайне важным партнерство и интеграцию с Tripwire и вашими партнерами и ведущими поставщиками программного и аппаратного обеспечения для кибербезопасности в промышленности и ИТ. Большинство организаций принимают структуры в качестве дорожной карты и применяют критические средства контроля в первую очередь к проблеме кибербезопасности. И хотя это приводит к почти немедленному и постоянному возврату инвестиций, мы все еще сталкиваемся с техническими препятствиями на пути интеграции и автоматизации, особенно если учесть, что опыт трудно найти и профинансировать. Партнерские отношения помогают устранить эти препятствия, чтобы вы могли повысить эффективность и результативность своей кибербезопасности на Tripwire. основополагающий контроль ,

Чтобы узнать больше о Программе технологического альянса Tripwire, пожалуйста, нажмите Вот ,

Похожие

Аквапарк Вроцлав
Аквапарк Вроцлав открыл свои двери в феврале 2008 года. В комплексе есть зона отдыха внутри и снаружи, плавательный бассейн (спорт) и сауна и спа с клубом здоровья. Аквапарк Вроцлав открыт круглый год. На сегодняшний день это один из самых посещаемых бассейнов в Европе. Отдых баня Самая популярная часть аквапарка Вроцлав - рекреационная
Топ 10: самые красивые песни о любви - KlaudynaMaciag.pl - разработка, фриланс, блоггинг
На этот раз я приглашаю вас в музыкальный рейтинг, в котором я представлю десять моих любимых песен о любви. Некоторые будут хороши для влюбленных, в то время как у других
Трон - одноразовый горшок
Что такое трон? Незаменимые. На самом деле. Я очень впечатлен. Нет, не на первый взгляд, потому что это выглядит довольно обыденно: немного картона и фольги. Просто? Что я пишу? Это выглядит не очень вкусно. Это не приятно, это особенно полезно, и все же .... это стоит того Просто проверь, чтобы сказать, кто я. Вы не верите?
Глобальные тренды влажности земли: сухая на суше и влажная на мокрой земле
Влага оказывает решающее влияние на глобальный климат, гидрологию, экологию и окружающую среду. В настоящее время существует растущая противоречивая проблема относительно глобальных тенденций влажности. Некоторые исследователи предупреждают о повышении риска засухи в условиях глобального потепления 2 , 3 ,
Norton Security Premium
... ваш компьютер, включая защиту данных. Norton Security Premium Программное обеспечение Norton Security Premium (ранее известное как Norton 360 или Norton Security с резервным копированием) предоставляет сканер вирусов и сканер
Фотография продукта | Заработай больше денег с помощью этих шагов
... лучшие продажи. Теперь ваша очередь пополнить список продуктов красивыми изображениями продуктов. Роберт щедро предложил скидку 10% на все услуги, предлагаемые Product Photography: просто связаться с ProductPhotography.com и упомянуть о совместном запуске разведчика джунглей. Это предложение действует до 31 января 2016 года, поэтому у вас должно быть некоторое время, чтобы воспользоваться этим предложением.
Как исправить самые большие неприятности iTunes 12
iTunes 12, выпущенный с OS X Yosemite, имеет новый интерфейс, который лучше соответствует
Шоколадный рынок в Польше - деловой блог - Infobrokerska.pl
Мы представляем краткое резюме информации о рынке шоколада, которую мы собрали в рамках нашей работы по анализу широко понимаемой кондитерской промышленности. Рынок шоколада и шоколадных изделий является одним из наиболее динамично развивающихся секторов продовольственного рынка. В 2016 году Европейский Союз импортировал около 1,7 млн. Тонн какао-бобов из-за рубежа. Большинство из них прибыли из Африки: Кот-д'Ивуар (720 000 тонн); Гана (340 000 тонн); Нигерия (180 000
Сравнить антивирусы | Выберите правильную защиту стой
... программ Наши передовые решения в области искусственного интеллекта блокируют подозрительные действия в режиме реального времени. Если какой-либо из наших 400 миллионов пользователей столкнется с ранее неизвестной угрозой, мы быстро передадим средство защиты всем нашим пользователям, чтобы защитить их. Обнаружение вирусов, вымогателей и других угроз в режиме реального времени. дадададада Поиск лазеек Wi-Fi Wi-Fi Control
Google ограничивает доступ к сайтам фильмов, сериалам и файлам
... вая система Google борется с пиратским контентом, не только удаляя его из индекса, но и уменьшая видимость результатов поиска на сайтах, которые часто публикуют контент, нарушающий авторские права в виде видеоматериалов, музыки и других файлов. Поисковая система Google получает каждую неделю от правообладатели и
Для чего предназначен Центр сетевых операций [NOC]?
... лучшие практики Приведенные ниже рекомендации рекомендуются ExterNetworks для повышения общей эффективности дизайна NOC и снижения рисков мониторинга. Управление билетами поставщика. Система создания билетов поставщика отображает всю информацию, связанную с открытыми билетами, такую ​​как приоритетное задание, неотложные вопросы, лицо, выполняющее задачу, и нерешенные вопросы. Это облегчает ежедневную рутинную работу, а также помогает в предоставлении

Комментарии

Как сделать компьютерный формат для других разделов?
Как сделать компьютерный формат для других разделов? В Windows 10 вы можете легко это сделать, перейдя в «Мой компьютер», а затем щелкнув правой кнопкой мыши на ключе раздела и выбрав опцию «Формат». Таким образом, следуя инструкциям, будет отформатирован только один диск с данными, без необходимости перезаписи системы. Смотрите также: 10 женских имен, которые привлекают мужчин. Они уже работают
Внутренние ссылки - я нацеливаю самые большие ссылки на ключевые подстраницы?
Внутренние ссылки - я нацеливаю самые большие ссылки на ключевые подстраницы? Вышеуказанные параметры могут быть проверены путем проверки страницы в бесплатном инструменте Google Search Console поделился с Google. Инструмент предлагает дополнительные функции, такие как информация о наложенных штрафах, список ссылок, указывающих на веб-сайт или раздел, поддерживающий аналитику трафика на веб-сайте. Создание
Насколько серьезную угрозу представляет компания Безоса для FedEx, United Parcel Service (UPS) и других?
Насколько серьезную угрозу представляет компания Безоса для FedEx, United Parcel Service (UPS) и других? Предлагаем ознакомиться с адаптированным переводом исследования от Bloomberg. Логистика спасает маленькие города В американском штате Огайо есть городок Уилмингтон, население которого
Был ли это естественный шаг развития вашей компании, которой вы управляете с 1997 года?
Был ли это естественный шаг развития вашей компании, которой вы управляете с 1997 года? Ярослав Банацкий (Cyfrowe.pl): Идея возникла из необходимости бизнеса. В 2002 году в экономике наблюдалось замедление, тогда даже говорили о кризисе, но по сравнению с кризисом, который у нас был / был на данный момент, это не было чем-то серьезным. Тем не менее, как ИТ-компания, занимающаяся продажей оборудования, в начале 2002 года мы потеряли несколько контрактов с крупными компаниями, и
Что нового в обновлении Windows 10 за октябрь 2018 года?
Что нового в обновлении Windows 10 за октябрь 2018 года? Ваше приложение для телефона Microsoft представила приложение «Ваш телефон», которое предоставит пользователям мгновенный доступ к фотографиям и текстам их телефонов Android на компьютере. Как только вы сделаете снимок на своем телефоне Android, вы сразу сможете увидеть его на своем ПК. Вы также можете перетаскивать фотографии с телефона на устройство под управлением Windows 10 и копировать,
Но как все эти данные выглядят, когда они отображаются вместе?
Но как все эти данные выглядят, когда они отображаются вместе? Вы собираетесь увидеть. Касса Квант взял все перечисленные места из 2000 лучших фильмов, за которые проголосовали пользователи базы данных фильмов в Интернете, вставил эту информацию в Карты Google с помощью таблиц Fusion и получил полностью интерактивную карту мира с почти 10000 мест съемки из 2000 фильмов. Это действительно

Просто?
Что я пишу?
Вы не верите?
Насколько серьезную угрозу представляет компания Безоса для FedEx, United Parcel Service (UPS) и других?
Был ли это естественный шаг развития вашей компании, которой вы управляете с 1997 года?
Что нового в обновлении Windows 10 за октябрь 2018 года?
Но как все эти данные выглядят, когда они отображаются вместе?
Финансовый аналитик: новая профессия для новой экономики


Профессия будущего: Системный аналитик - профессия будущего, системный аналитик - Trend Club
Будущее - уже определено сегодня, остается только его реализовать. Что делать сегодняшнему студенту или ученику для того, чтобы получить интересную, захватывающую работу, которая будет приносить

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Политический анализ и политическое прогнозирование
Под прогнозом в науке понимается вероятностное, научно обоснованное суждение о будущем. Именно вероятностный характер прогноза и его научная обоснованность отличает данный вид знания от других форм предвидения.

Маркетинговые исследования - это... Этапы, результаты, пример маркетингового исследования
Маркетинговые исследования - это поиск, сбор, систематизация и анализ информации о ситуации на рынке с целью принятия управленческих решений в сфере производства и сбыта продукции. Стоит четко понимать,

Форекс брокер Альпари отзывы и обзор услуг и сервисов компании
Проголосовали: 902 За 88 %, Против 12 % За Против

Разница между науками о финансах и экономике. Экономическая статья на английском с переводом
Сайт Деловой английский www.delo-angl.ru Опубликовано: 14.04.2016 Хотя зачастую они изучаются и представляются как совершенно раздельные дисциплины, экономика и финансы, как науки, взаимосвязаны, разделяют

12 лучших сервисов для веб-аналитики
В статье вы узнаете о самых популярных инструментах для веб-аналитики, их функциональности и стоимости. И начнём мы с двух самых известных сервисов – Google Analytics и Яндекс.метрика. Вероятно, что каждый

Big Data – технология, рождающая новый тип бизнеса::БИТ 03.2014
Big Data – технология, рождающая новый тип бизнеса Главная / Архив номеров / 2014 / Выпуск №3 (36) / Big Data – технология, рождающая новый тип бизнеса Рубрика: Тема номера /  Системы хранения

Big Data и блокчейн — прорыв в области анализа данных
Постоянное ускорение роста объема данных является неотъемлемым элементом современных реалий. Социальные сети, мобильные устройства, данные с измерительных устройств, бизнес-информация

Добро пожаловать , Гость !

Мы настоятельно рекомендуем Вам зарегистрироваться, если вы ещё этого не сделали. регистрация откроет Вам новые функции.

Войти или Зарегистрироваться

www.silvio-berluskoni.ru © Все права защищены © 2016.