Нулевой день Windows Follina теперь используется для заражения ПК

Согласно новым данным, Qbot стал самым распространенным банковским троянцем, обогнав Emotet.

Согласно новым данным Check Point Global Threat Index за декабрь XNUMX года, Qbot (также известный как Qakbot) затронул семь процентов организаций по всему миру, опережая Emotet (четыре процента).

Основываясь на собственных данных, в отчете Check Point говорится, что, помимо Qbot и Emotet, XMRig вошла в тройку самых распространенных вредоносных программ за последний месяц года.

Используйте известные уязвимости

XMRig, который затрагивает три процента компаний по всему миру, представляет собой криптомайнер, программу, которая «добывает» криптовалюту XMR для злоумышленников. Это популярное приложение, которое злоумышленники стремятся установить на серверы и другие высокопроизводительные машины.

Что касается мобильных устройств, то преобладал совершенно другой набор вредоносных программ. Анубис был самым популярным вариантом, за ним следуют Хиддад и AlienBot.

Но чтобы установить это вредоносное ПО, хакеры должны иметь способ доступа к целевым конечным точкам, что осуществляется в основном через известные уязвимости.

По данным Check Point, наиболее часто используемой уязвимостью была «Раскрытие информации о репозитории Git веб-сервера», которая затронула почти половину (сорок шесть%) организаций по всему миру. «Вредоносный веб-сервер обхода каталога URL» занимает второе место, затронув 3% компаний по всему миру. Завершил тройку лидеров «Command INjection Over HTTP» — XNUMX%.

Образование и исследования по-прежнему оставались наиболее целевыми отраслями, опережая правительство, армию и здравоохранение.

«Наше последнее исследование посвящено тому, как вредоносное ПО (открывается в новой вкладке) часто маскируется под законное программное обеспечение, чтобы предоставить хакерам доступ к устройствам через черный ход, не вызывая подозрений», — сказала Майя Горовиц, вице-президент по исследованиям Check Point Software. почему важно проявлять должную осмотрительность при загрузке программного обеспечения и приложений или переходе по ссылкам, независимо от их подлинности».

В прошлом году хакеры были заняты созданием поддельных целевых страниц, обманом заставляя людей загружать вредоносное ПО или сливать конфиденциальные данные. В одном случае, в конце октября прошлого года, исследователи кибербезопасности Malwarebytes обнаружили важную кампанию, в которой использовалось более XNUMX целевых страниц для получения доступа к текущим счетам пользователей.

Поделиться