rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Исследователи oтмечают рост атак на устройства iOS

Check Point опубликовал новый отчет о киберугрозах Threat Index. В отчете приведены самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в апреле 2016 года.

В апреле 2016 года Check Point обнаружил 2000 уникальных семейств вредоносного ПО, что на 50% больше, чем в предыдущем месяце. Исследования выявили широкий спектр угроз, с которыми сталкиваются сети организаций, и масштаб проблем, о которых должны думать команды по безопасности для предотвращения атак на критическую бизнес-информацию. Важные детали: 

  • Исследователи обнаружили XcodeGhost, скомпрометированную версию платформы разработки iOS Xcode. Она по-прежнему представляет неизбежную угрозу для корпоративных мобильных устройств, несмотря на удаление из App Store в сентябре 2015 года. Атаки, направленные на устройства iOS, впервые попали в топ-3 самых распространенных видов вредоносного мобильного ПО. 
  • Вредоносная программа для Android HummingBad остается в топ-10 атак на платформы по всему миру. Несмотря на то, что исследователи Check Point обнаружили ее только в феврале, она стремительно набирает обороты. Это подтверждает интерес хакеров к Android-устройствам как к слабому звену корпоративной безопасности и очень прибыльной цели. 

 «Зависимость компаний от мобильных технологий продолжает расти, и последнее исследование подтверждает, что злоумышленники используют все возможности мобильных устройств, которые являются самым слабым звеном корпоративной безопасности, — говорит Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. — Эти данные также подтверждают необходимость для бизнеса иметь стратегию продвинутой защиты от угроз не только для сетей, но и для пользовательских устройств, чтобы нейтрализовать вредоносное ПО еще до заражения сети». 

В апреле самым распространенным видом вредоносного ПО вновь стал Conficker, использованный в 17% всех зарегистрированных атак. Sality отмечен в 12% нападений, а Zeroaccess — в 6%. Более половины всех атак были совершены с помощью программ из топ-10 вредоносного ПО. 

  1. 1.    Conficker — Червь, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО. Инфицированный компьютер управляется ботом, который обращается за получением инструкций к своему командному серверу.
  2. 2.    Sality — Вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. 3.    Zeroaccess — Червь, атакующий Windows-платформы, обеспечивает удаленные операции и загрузки вредоносных программ. Использует протокол «точка-точка» (P2P) для загрузки или обновления дополнительных вредоносных компонентов с удаленных точек. 

Среди наиболее атакуемых стран первое место в апреле занял Непал, за ним следуют Малави и Ангола. Страной с самым низким уровнем атак стала Швеция. Количество атак на Россию растет второй месяц подряд: по сравнению с мартом 2016 года она поднялась с 38 на 26 место. Кроме Conficker и Sality в топ-10 по России также вошли Kometaur, Delf, Angler ek, Blackenergy, Inject, Dorkbot, Ldpinch и FULLSTUFF. 

В Топ-3 семейств мобильного вредоносного в апреле вошли: 

  1. HummingBad вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активности, включая установку ключей-регистраторов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями.
  2. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей
  3. XcodeGhost Компрометированная версия платформы разработчиков iOS Xcode. Эта неофициальная версия Xcode изменена так, что она может внедрять вредоносный код в приложение, которое разработано и скомпелировано с ее помощью. Внедренный код отправляет информацию о приложении на командный сервер, позволяя инфицированному приложению считывать данные из буфера обмена устройства.

Редактор раздела: Тимофей Белосельцев (info@mskit.ru)

Рубрики: ПО, Web, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

ITSZ.RU: последние новости Петербурга и Северо-Запада

13.11.2024 Т2 запустил первый тариф после ребрендинга

31.10.2024 «Осенний документооборот – 2024»: взгляд в будущее системы электронного документооборота

MSKIT.RU: последние новости Москвы и Центра

NNIT.RU: последние новости Нижнего Новгорода