Check Point Software Technologies опубликовал список самых распространенных вредоносных программ и угроз для мобильных устройств, которые использовались в атаках на организации по всем миру в октябре 2015 года.
На основе данных, полученных с помощью ThreatCloud World Cyber Threat Map, которая в режиме реального времени отображает места и виды кибератак по всему миру, в октябре 2015 года Check Point выявил более 1500 различных видов вредоносного ПО. Три наиболее распространенных вида вредоносного ПО специализируются на удаленном управлении зараженным ПК, которое позволяет им использовать компьютер для DDoS-атак или рассылки спама. Также значительно увеличились случаи атак с использованием двух видов вредоносных программ для кибервымогательства и кражи данных пользователей.
Топ-3 семейства вредоносных программ, на которые в октябре пришлось около 40% обнаруженных атак:
1. ↔ Conficker — 20% всех нападений было осуществлено с помощью этого вида ПО, в то время как в сентябре на него пришлось 28% атак. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу. Conficker также отключает службы безопасности системы, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
2. ↔ Sality — второй по распространенности тип, на который приходится 10% всех обнаруженных атак. Вирус атакует Windows-платформы, позволяя своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других вирусов.
3. ↑ Cutwail — третий по распространенности вид — ботнет, который чаще всего используется для рассылки спама, а также DDoS-атак.
Условные обозначения отображают изменения в топ-листе по сравнению с данными за сентябрь. Так, на четвертое место опустился Neutrino EK exploit kit, который связан с кибервымогательством. Кроме того, резко увеличилось использование вредоносной программы Fareit, которая крадет учетные данные пользователей из веб-браузеров и электронной почты. В результате этот вид ПО поднялся с 93 места на 10.
Натан Шучами (Nathan Shuchami), глава направления по предотвращению угроз Check Point, отметил: «Исследование демонстрирует, насколько известные виды вредоносного ПО до сих пор используются в попытках получить доступ к сетям организаций. Также они отображают стремительное появление новых типов атак. Хакеры могут просто внести небольшие изменения в код, чтобы обойти стандартную защиту, поэтому компаниям необходимо внедрять продвинутые технологии, такие как Check Point Sandblast, который предотвратит проникновение вредоносного кода в сеть компании. Благодаря выделению наиболее распространенных типов атак и трендов, компании могут лучше понимать, какие методы злоумышленники используют чаще всего, и принимать меры для укрепления своей защиты».
Злоумышленники также используют в качестве целей мобильные устройства, чтобы получить доступ к критически важным данным. Три наиболее распространенных вида вредоносного ПО для мобильных устройств в октябре — это программы для Android:
1. Ztorg — троян, использующий root-полномочия для скачивания и установки приложений на мобильный телефон без ведома пользователя. В сравнении со статистикой за сентябрь использование этого вируса выросло на 30%.
2. Xinyin — известный как троян-кликер для клик-фрода на китайских рекламных сайтах.
3. Plankton — троян, который собирает данные и отправляет на удаленный сервер. Он способен загружать дополнительный код и запускать его на устройства, а также принимать и исполнять разные команды от командного сервера.
Последние новости
- Интернет | Позавчера, 13:15
Кіберполіція викрила злочинну групу на привласненні 100 млн грн українців - Безопасность | Позавчера, 12:45
ВСУ освободили от оккупантов село Потемкино - Безопасность | Позавчера, 12:15
Нововведення Укрпошти з 1 липня: повернення до довоєнного графіку роботи - Связь | Позавчера, 11:45
Starlink в поездах "Укрзалізниці" появится еще в этом году - Безопасность | Позавчера, 11:15
ВСУ выбили войска РФ с о. Змеиный - Интернет | Позавчера, 10:45
Стивен Кинг назвал РФ страной - террористом - Бизнес | Позавчера, 10:15
"Транспортный безвиз" подписан с Украиной - Безопасность | Позавчера, 9:45
Норвегия передаст MLRS M270 для ВСУ - Безопасность | Позавчера, 9:15
Конфликт в Украине должен быть разрешен военным путем - НАТО
Последние материалы
- Обзоры | Сегодня, 15:10
Teltonika RUT300 – металлический маршрутизатор для промышленности - Аналитика | 26 июня, 16:34
Самое интересное за неделю. Выпуск 20 (2022) - Германия подтвердила передачу Украине 30 зенитных танков GEPARD - Фотогалереи | 24 июня, 0:00
Лесничие обнаружили сбитую крылатую ракету "Калибр" - Фотогалереи | 23 июня, 23:58
Бронетранспортеры ”Bushmaster” начали работать в Украине - Обзоры | 23 июня, 23:22
Gelius Pro Airdots One GP-TWS003 – ANC и звук, который вам понравится - Аналитика | 23 июня, 12:43
Відмова від російського ПЗ - питання часу. Експерт розповів, як бухгалтерам обрати програму - Обзоры | 23 июня, 10:49
MikroTik PWR-LINE PRO – адаптер с изюминкой! - Обзоры | 21 июня, 23:21
Patriot LX Series microSDXC UHS-I 64GB + SD-adapter – гигабайты для экономных! - Аналитика | 19 июня, 20:56
Самое интересное за неделю. Выпуск 19 (2022) - Китай готовится атаковать Тайвань, а Россия грозит Польше ядерным ударом
Популярные новости
- Железо | 29 июня, 16:45
Потужна IP-камера Tiandy TC-C38WS 5.00 - Железо | 29 июня, 13:45
GPS-трекер Teltonika FMP100 5.00 - Железо | 29 июня, 21:44
Точка доступу Ubiquiti NanoStation M2 (NS-M2) 5.00 - Железо | 29 июня, 21:10
Маршрутизатор MikroTik RB2011UiAS-RM 5.00 - Железо | 29 июня, 14:15
Адаптер PoE Instant OUTDOOR INS-3AF-O-G UBIQUITI (INS-3AF-O-G) 5.00 - Железо | 29 июня, 12:15
Анонсовано новий корпус для Raspberry Pi 4 червоно-білий (RA547) 5.00 - Железо | 29 июня, 10:15
Медіаконвертер RayBridge SFP 10/100/1000Mb (AFT-9000S) 5.00 - Железо | 29 июня, 9:15
Прогресивна точка доступу Ubiquiti LiteBeam M5 (LBE-M5-23) 5.00 - Софт | 29 июня, 13:35
Тестирование программного обеспечения играет решающую роль 1.00