Последние месяцы стали временем настоящего расцвета киберпреступности. Стремительный рост интернет-трафика сопровождается масштабным распространением мошенничества и хакерства.
В СМИ постоянно появляются сообщения о новых видах вредоносных программ и усовершенствованных фишинговых атаках. Судя по всему, эта тенденция в ближайшее время не изменится.
Экспертами Darknet.Global был проведен анализ наиболее «востребованных» киберпреступностью программ. Каждая из них «неприятна» по-своему.
Среди наиболее распространенных угроз, направленных на интернет-пользователей этим летом, отмечается всплеск использования печально известного ботнета Phorpiex.
На сегодняшний день ботнет-сеть Phorpiex включает в себя не менее 450 тысяч зараженных компьютеров, работающих под управлением Windows. Впервые Phorpiex обнаружили более 10 лет назад.
В своей «юности» малварь работал как червь. Распространялся он через USB-накопители, устройства хранения данных. Одним из способов его распространения были личные сообщения в Skype и в Windows Live Messenger.
Первоначальные версии этого вредоноса получили название Phorpiex. А ботнет в настоящее время все чаще называют Trik, подразумевая под этим термином сеть компьютеров, управляемых единой центральной командной системой.
Особенностью вымогательских кампаний Phorpiex с помощью ботнета Trik, является угроза со стороны злоумышленников, которые утверждают, что у них есть компрометирующие жертву видео и пароли доступа на ключевые ресурсы. Как одно из доказательств серьезности своих угроз, вымогатели указывают в письме один из используемых пользователем паролей.
Опасность кампании Phorpiex «времен коронавируса» заключается в том, что он делает ПК и его владельца невольным участником преступной схемы рассылки программ-вымогателей, а не спам-объявлений, как это было раньше.
К сожалению, не один лишь Phorpiex привлекает внимание злоумышленников. Тем более что вредоносное ПО предлагается не только на просторах Даркнета, но и в «открытом» Интернете.
Агент Тесла – эта шпионская программа получила соответствующее имя. Шпионский функционал позволяет взять под контроль систему, а затем использовать продвинутый кейлоггер (для контроля всех файлов, загружаемых в ПК), инструмент для создания скриншотов и скиммер буфера обмена. Он крадет все, что пользователь «копирует» и «вставляет».
Dridex - это троян, распространяемый при загрузке спам-вложения письма, пришедшего на электронную почту. Он подключает компьютер к удаленному командному центру, «передавая» стороннему лицу контроль над ПК.
Trickbot – один из самых распространенных банковских троянов в мире. Он невероятно надежен и гибок, используется при разных видах атак.
Ramnit-Ramnit - банковский троян, который крадет учетные данные, коды безопасности и другие биты пользовательских данных.
Emotet - как и иные троянские программы, сканирует банковскую информацию, которую он использует для кражи денег со счета жертвы. Однако его отличает усовершенствованный метод распространения. Этот вирус «обучен» копировать самого себя и прятаться от обнаружения.
Glupteba-Glupteba – первоначально это была вредоносная программа backdoor, которая со временем превратилась в полноценный ботнет. Эта программа в основном нацелена на пользователей биткойнов, может успешно красть финансовую информацию.
Formbook - это продвинутый регистратор нажатий клавиш, копирующий и делающий скриншоты всей информации, которая вводится в ПК. Он отправляет эти данные обратно в «тайный» центр управления, где они накапливаются и затем используются.
NetwiredRC - эта вредоносная программа-бэкдор, способная красть системную информацию и копировать учетные данные пользователя компьютера.
Персональная идентификационная информация (PII) и данные о кредитных картах никогда еще не подвергались такому высокому риску
Пандемия коронаврусной инфекции привела к тому, что интернет занял едва ли не центральное место и в жизни людей, и в экономике многих стран. В банковской, розничной и других отраслях уже зафиксирован интернет-бум. Эта тенденция, возможно, станет постоянной. А удаленная работа и домашние офисы станут привычным форматом организации бизнеса в современных условиях.
Злоумышленники, естественно, не намерены упускать новые возможности, которые предоставляет коронакризис. Зафиксировано огромное количество громких атак на мировые бренды на фоне масштабных нарушений GDPR (Общий регламент по защите данных) со стороны ведущих веб-порталов.
К сожалению, растет количество инцидентов, спровоцированных действиями злоумышленников, не имеющих никакого отношения к преступным группировкам из Даркнета. Этому способствует не только доступность инструментов взлома и организации утечки данных, но и политика ведущих интернет-ресурсов.
Компания Tala Security, мировой лидер в области защиты данных веб-приложений и безопасности, опубликовала глобальный отчет о состоянии веб–сайтов из рейтинга Alexa top 1000. Оказывается, что даже на этих, популярных и известных web-ресурсах, отсутствуют необходимые средства контроля безопасности, обеспечивающие защиту от кражи и потери данных через клиентские атаки, такие как Magecart, формджекинг, межсайтовые скрипты и скимминг кредитных карт. Все эти атаки применяют уязвимые интеграции JavaScript, используемые на 99% лучших веб-сайтах мира.
Сравнительный анализ уровня информационной безопасности с результатами исследований в 2019 году показывает, что эффективность защиты от уязвимостей JavaScript снижается.
Без контроля со стороны отделов кибербезопасности, каждый фрагмент кода, запущенный на корпоративном ресурсе, может применяться преступниками для изменения, кражи данных или организации утечки информации с помощью поддерживаемых JavaScript клиентских атак. Очень часто утечка данных происходит через якобы легальные приложения, внесенные в белый список, но без ведома владельца веб-ресурса.
В докладе указывается, что риск кражи данных существует повсеместно, а эффективные меры контроля применяются редко.
Ключевые выводы из доклада «Глобальные риски баз данных 2020»
В докладе показан реальный масштаб уязвимости. Продемонстрировано, что большинство глобальных брендов не в состоянии развернуть адекватные средства контроля безопасности для защиты от атак своих клиентов:
- Риски утечки данных из-за JavaScript возросли в 2020 году. Самый обычный web-ресурс включает контент минимум от 32-х сторонних поставщиков JavaScript. Это намного больше, чем в 2019 году.
- 58% контента, отображаемого в браузерах клиентов, доставляется сторонними интеграциями JavaScript. Эта цепочка поставок веб-сайтов использует клиентские соединения, которые работают вне зоны эффективного контроля на 98% сайтах, включенных в рейтинг Alexa top 1000. Клиентская сторона является на сегодняшний день основным вектором атаки при краже данных пользователей с ресурсов.
- Используемые на 92% веб-сайтов формы для ввода конфиденциальных сведений, предоставляют данные в среднем еще 17 доменам. То есть, и PII (персональная идентификационная информация), и учетные данные, и операции с картами, и медицинские записи – могут быть доступны гораздо большему количеству доменов, чем ожидает пользователь. Именно поэтому, такие атаки как Magecart, формджекинг и скимминг банковских карт продолжаются. Перспектив снижения активности злоумышленников в этом направлении пока не видно.
Что должен делать пользователь, чтобы не стать жертвой этих вредоносных программ?
Многие из этих вредоносных программ распространяются с помощью спама. Большую часть вирусов ПК «получает» через вредоносные вложения в письмах. Несмотря на давнее использование этого метода внедрения вредоносов, многие пользователи об этом просто не думают.
Поскольку значительное число кампаний проводятся с помощью контролируемых систем ботнетов, могут приходить письма даже от знакомых e-mail.
Эксперты рекомендуют открывать только те вложения, которые ожидаются. Если коллега намеревается отправить вам файл по электронной почте, попросите его указать в письме имена файлов. Это будет подтверждать безопасность и аутентичность загружаемых данных. В условиях, когда многие переведены на удаленную работу – этот простой метод защиты информации становится очень важным.
Не менее важным становится и резервное копирование, поскольку многие из распространяемых вредоносных программ являются вирусами-вымогателями. Без надежной облачной резервной копии важные файлы могут быть потеряны.
Экосистема июньских инцидентов выглядит достаточно угрожающе. Каким будет июль – время покажет.
Источник - https://darknet.global/top-vredonosnyh-programm-epohi-koronavirusa/