В мае 2016 г. число активных видов вредоносного ПО во всем мире выросло на 15%

Безопасность Стратегия безопасности Интернет
мобильная версия
, Текст: Татьяна Короткова

Компания Check Point Software Technologies представила очередной отчет о киберугрозах Threat Index, согласно которому в мае 2016 г. количество активных видов вредоносного ПО по всему миру увеличилось на 15%. В мае 2016 г. компания обнаружила 2300 уникальных семейств вредоносного ПО, атакующих корпоративные сети, сообщили CNews в Check Point.

Второй месяц подряд исследователи компании фиксируют рост видов вредоносного ПО — так, в апреле он составил 50% по сравнению с предыдущем месяцем. Эта тенденция свидетельствует о масштабе проблем, с которыми сталкиваются отделы по безопасности в предотвращении атак на критически важную корпоративную информацию, считают в Check Point.

Количество атак на компании в России снизилось вдвое по сравнению с данными за апрель, что позволило ей опуститься с 26 на 54 место в рейтинге наиболее активно атакуемых стран Threat Index. В топ-10 вредоносных семейств вошли Conficker, Kometaur, Sality, Zeus, Tinda, Delf, Humangbad, Angler ek. Впервые в список попал JBossjmx — червь, атакующий системы, которые содержат уязвимую версию JBoss Application Server.

«Мы продолжаем отмечать значительный рост числа уникальных вредоносных семейств, атакующих корпоративные сети. Эта тенденция свидетельствует о том, с каким усердием хакеры создают новые атаки “нулевого дня”, и показывает масштаб угроз для бизнеса, — отметил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Компаниям необходимо задуматься об использовании продвинутых мер предотвращения угроз для безопасности сетей, компьютеров и мобильных устройств. Это поможет остановить вредоносное ПО до заражения и обеспечит защиту от новых угроз».

В мае Conficker вновь стал самым распространенным видом вредоносного ПО, он использовался в 14% всех зарегистрированных атак. Червь обеспечивает удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.

Второе и третье место заняли соответственно Tinda и Sality, по 9% атак на каждого. 60% всех атак были совершены с использованием вредоносных семейств из топ-10.

Tinba, также известный как Tiny Banker или Zusy, является банковским трояном; он крадет учетные данные жертв, используя веб-инъекции, которые активируются как только пользователь пытается войти в свой аккаунт на сайте банка.

В свою очередь, вирус Sality заражает ОС Microsoft Windows и позволяет удаленные действия и загрузки других вредоносных программ. Из-за своей сложности и способностей к адаптации Sality считается на сегодняшний день одной из самых опасных вредоносных программ, указали в Check Point.

Семейства мобильных вредоносных программ по-прежнему представляют значительную угрозу для корпоративных устройств. В мае из топ-100 семейств шесть были направлены на мобильные платформы. Большинство нацелены на Android-устройства, однако, как и в апреле, среди них нашлись угрозы для iOS.

Топ-3 вида вредоносных программ включают: HummingBad, Iop и XcodeGhost. Так, HummingBad — это вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.

В свою очередь, Android-зловред Iop устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество показов рекламы и установленных приложений затрудняет использование устройства для пользователей.

XcodeGhost — компрометированная версия платформы разработчиков iOS Xcode. Данная неофициальная версия Xcode изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпилировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.