Компания Check Point Software Technologies назвала самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в марте 2016 года. Впервые попав в топ-10 в феврале, мобильный агент HummingBad в марте занял уже шестую строчку рейтинга. Это подтверждает, что количество атак на Android-устройства с использованием неизвестного ранее вредоносного ПО стремительно растет.
 
В марте компания зарегистрировала более 1300 уникальных видов вредоносного ПО, немного меньше, чем в прошлом месяце. Это значит, что злоумышленникам не нужно разрабатывать абсолютно новые вредоносные программы, чтобы запустить серьезную атаку. Достаточно внести небольшие изменения в существующие виды ПО, чтобы обновленный вариант беспрепятственно обходил традиционные решения по безопасности. Кроме того, это тподтверждает необходимость внедрения продвинутых решений для предотвращения угроз, которые позволяют остановить вредоносное ПО до заражения всей системы и обеспечивают безопасность сетей и пользовательских устройств.
 
В 20% всех зафиксированных атак использовался зловред Conficker; Sality – в 9,5%, а Cutwail – в 4%.
 
–  Conficker включает зараженную машину в бот-сеть, которая используется для атак. Также он отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
 
Sality – вирус, который позволяет своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality – как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
 
Cutwail – ботнет, который чаще всего используется для рассылки спама и DDoS-атак. После установки боты подключаются непосредственно к командному серверу и получают инструкции о письмах, которые они должны отправить. После выполнения своей задачи боты отправляют спамеру статистические данные своих действий.
 
В топ-3 мобильных вредоносов на Android-устройства вошли:
 
Hummingbad – вредоносное ПО, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
 
AndroRAT – программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
 
Iop – Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.
 
Список наиболее атакуемых стран в марте 2016 возглавила Малави, за ней следуют Суринам и Ангола. Страной с самым низким уровнем атак, как и в прошлом месяце стал Азербайджан. Количество атак на компании на территории России увеличилось — она оказалась на 38 месте, поднявшись на 15 пунктов по сравнению с февралем.

Глава представительства Check Point Software Technologies в России и СНГ Василий Дягилев отметил, что зависимость корпораций от мобильных устройств растет каждый день, но мобильная безопасность все еще отстает по уровню от сетевой. Поэтому, по его словам, сейчас как никогда ясно видна необходимость внедрения эффективной защиты корпоративных мобильных устройств.


 

Анна Воробьева
5 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных