Эксперты Check Point Research подготовили отчет о самых активных угрозах апреля 2021 года.  Исследователи сообщают, что троян AgentTesla впервые занял второе место в рейтинге, а на первом месте по-прежнему находится Dridex.

Dridex часто используется на начальном этапе заражения в вымогательских операциях, которых становится все больше. Так, в марте исследователи предупреждали, что в начале 2021 года  количество атак вымогателей увеличилось на 57%. Увы, эта тенденция продолжает развиваться: в целом она уже показала рост на 107% по сравнению с аналогичным периодом прошлого года. В 2020 году, по оценкам экспертов, ущерб от шифровальщиков во всем мире составил около 20 млрд долларов, что почти на 75% выше, чем в 2019 году.

AgentTesla впервые занял второе место в рейтинге компании. Это продвинутый RAT (троян удаленного доступа), который заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Малварь способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на зараженной машине (включая Google Chrome, MozillaFirefox и Microsoft Outlook). 

 «Мы наблюдаем огромный рост атак программ-вымогателей во всем мире, поэтому неудивительно, что самые популярные вредоносные программы апреля связаны с этой тенденцией. В среднем каждые 10 секунд одна организация в мире становится жертвой вымогателей, — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Хакеры часто используют названия известных организаций для своих атак. В этот раз они имитировали бренд QuickBooks – бухгалтерский программный комплекс, распространенный в США – но в России он тоже встречается. Вредоносные письма содержали фейковые уведомления об оплате и счета. Организации должны знать об этих рисках и обеспечивать не только подходящие решения для защиты, но и обучение сотрудников. Человеческий фактор – по-прежнему самое уязвимое звено, поэтому очень важно, чтобы сотрудники могли распознать фишинговые письма. Именно через них часто происходит заражение программами-вымогателями».

Рейтинг самого активного вредоносного ПО в апреле 2021 в России выглядит следующим образом:

  1. Trickbot— один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Атаковал 14% организаций.
  2. Fareit— троян, обнаруженный в 2012 году. Его разновидности похищают пароли пользователей, FTP аккаунты, телефонные номера и другие данные, которые хранят браузеры. Способен устанавливать другие вредоносные программы на зараженные устройства. Атаковал 11% организаций.
  3. XMRig— опенсорсное ПО, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero. Обнаружено в 7% организаций.

По миру в целом ситуация выглядит немного иначе:

  1. Dridex— банковский троян, поражающий Windows-системы. Распространяется с помощью спамерских рассылок и наборов эксплоитов, которые используют инжекты для кражи персональных данных, а также данных банковских карт. Атаковал 15% организаций.
  2. AgentTesla— усовершенствованный RAT, которые атакует компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Способен отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook). Атаковал 12% организаций.
  3. Trickbot— один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot – гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний. Атаковал 8% организаций.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии