Специалисты компании Check Point подготовили ежемесячный отчет Global Threat Index, рассказывающий о наиболее активных и опасных угрозах месяца. Аналитики компании пишут, что майнинговая малварь не спешит покидать лидирующие позиции в списке угроз. Так, 23% от общего числа атак, зафиксированных в январе 2018 года, пришлись на «браузерный» майнер CoinHive.

Исследователи выявили три различных варианта майнеров, которые в итоге вошли в топ-10 активных вредоносов. Равно как и в прошлом месяце, рейтинг возглавил майнер проекта CoinHive, при помощи которого была атакована каждая четвертая компания. Скрипт CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает зараженные сайты. Также в ежемесячный рейтинг попали майнеры JSEcoin и Cryptoloot, которые тоже добывают криптовалюту без ведома жертвы.

В итоге в январе 2018 года атаки с использованием вредоносных криптовалютных майнеров стали самым распространенным типом атак на организации. На первом месте рейтинга расположился CoinHive, от него пострадало 23% компаний. Второе место занял Fireball, а третье — набор эксплоитов Rig, который в январе атаковал 17% организаций.

 Самая активная малварь января 2018 года:

  1. Coinhive — майнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает зараженный сайт.
  2. ↑ Fireball — захватывает контроль над браузерами и может использоваться как полноценный загрузчик вредоносного ПО.
  3. ↔ Rig ek —набор эксплоитов, появившийся еще в 2014 году. Rig включает в себя эксплоиты для Internet Explorer, Flash, Java и Silverlight.

«В течение последних трех месяцев угроза криптомайнинга для компаний неуклонно растет. Киберпреступники используют этот способ в качестве дополнительного источника дохода, — отмечает Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. — И компаниям зачастую довольно сложно противостоять подобным угрозам, поскольку они скрываются на веб-сайтах. Злоумышленники присоединяют ПК ничего не подозревающих жертв к огромной сети, в которую таким образом уже включены многие компании. Организациям чрезвычайно необходимо иметь решения для защиты от подобных скрытых угроз».

Кроме вредоносного ПО для майнинга криптовалюты, исследователи Check Point обнаружили, что 21% организаций до сих пор имеют зараженные Fireball рабочие станции. Fireball может использоваться как полноценный загрузчик, способный запускать любой вредоносный код на компьютере жертвы. Впервые он был замечен в мае 2017 года, а летом он уже нанес серьезный удар по компаниям.

По данным Check Point, в январе 2018 года количество атак на российские компании увеличилось по сравнению с предыдущим месяцем. Россия заняла в рейтинге Global Threat Index 73 место, поднявшись на 9 позиций. Больше всего атакам в январе подверглись Ботсвана, Камерун и Палестина. Меньше всего атаковали Лихтенштейн, Бангладеш и Киргизстан.

Также в отчет Global Threat Index традицонно вошли данные о наиболее активных мобильных угрозах. Так, Lokibot, банковский троян для Android, стал самым активным мобильным вредоносом месяца, а за ним расположились Triada и Hiddad.

Самая активная мобильная малварь января 2018 года:

  1. Lokibot — банковский троян для Android, который похищает пользовательские данные и требует за них выкуп. Может заблокировать телефон, если удалить его права администратора.
  2. Triada — модульный бэкдор для Android, который дает огромные привилегии скачанной малвари.
  3. Hiddad — переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей.
Специалисты Check Point отметили на карте уровень киберугроз по странам (зеленый — низкий уровень риска; красный — высокий; белый — недостаточно данных)



5 комментариев

  1. Themistocles

    22.02.2018 at 13:30

    ну стоит все-таки сказать, что изначально coinhive не предназначен для скрытого майнинга, вот то что его так используют конечно печаль.

  2. Сергей Мельников

    Сергей Мельников

    24.02.2018 at 19:03

    Вряд ли авторы coinhive не понимали, к каким последствиям может привести их разработка. Как говорится, что посеешь…

  3. Costantino

    25.02.2018 at 22:01

    Доброго дня.
    Вопрос дилетантский, но как заражаются сайты CoinHive’ом? В код сайта закидывают?

  4. john_

    12.03.2018 at 06:59

    Банковский троян на андроид — нестареющая классика

Оставить мнение