Контакты
Подписка
МЕНЮ
Контакты
Подписка

Согласно последнему отчету Check Point Global Threat Index, вредоносное ПО для майнинга криптовалюты нанесло серьезный удар по компаниям в феврале 2018

Согласно последнему отчету Check Point Global Threat Index, вредоносное ПО для майнинга криптовалюты нанесло серьезный удар по компаниям в феврале 2018

Согласно последнему отчету Check Point Global Threat Index, вредоносное ПО для майнинга криптовалюты нанесло серьезный удар по компаниям в феврале 2018


15.03.2018



Check Point® Software Technologies Ltd (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, отмечает, что от незаконной добычи криптовалюты в феврале пострадало 42% компаний во всем мире. Информация об этом содержится в отчете Global Threat Impact Index.

Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Первое место рейтинга сохраняет CoinHive, который атаковал каждую пятую организацию в мире. На второе место поднялся Cryptoloot, в феврале вредоносный майнер атаковал вдвое больше компаний, чем в предыдущем месяце. По данным Check Point, в январе от Cryptoloot пострадало 7% организаций, а в феврале — уже 16%. Следом за криптомайнерами расположился набор эксплойтов Rig EK, который занял третье место рейтинга благодаря атакам на 15% компаний мира.

"На протяжении последних четырех месяцев мы видим заметный рост распространения криптомайнеров. Эта постоянная угроза значительно замедляет работу ПК и серверов, — отмечает Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. — Однажды проникнув в сеть, криптомайнеры могут также быть использованы для выполнения других злонамеренных действий. Именно поэтому сейчас компаниям как никогда важно применять многоуровневую стратегию кибербезопасности, которая защитит от известных зловредов и отметит новые угрозы".

Самые активные зловреды февраля 2018:

- Coinhive — зловред, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты.

^ Cryptoloot — криптомайнер, использующий мощность ЦП или видеокарты жертвы и другие ресурсы для майнинга криптовалюты, зловред добавляет транзакции в блокчейн и выпускает новую валюту.

- Rig ek — набор эксплойтов, который появился в 2014 году. Rig включает эксплойты для Internet Explorer, Flash, Java и Silverlight.

По данным Check Point, в феврале 2018 количество атак на российские компании сохранилось на прежнем уровне. Россия заняла в рейтинге Global Threat Index 73 место, при этом в топ-3 активных зловреда, атакующих российские организации, также вошли Coinhive и Cryptoloot.

Больше всего в феврале атакам подверглись Ботсвана, Камерун и Новая Каледония. Меньше всего атаковали Лихтенштейн, Гернси и Киргизстан.

Triada, модульный бэкдор для Android, стал самым активным мобильным зловредом, за ним расположились Lokibot и Hiddad.

Самые активные мобильные зловреды февраля 2018:

Triada — модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам.

Lokibot — банковский троян для Android, который крадет пользовательские данные и требует за них выкуп. Зловред может заблокировать телефон, если удалить его права администратора.

Hiddad — зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей.

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

* Полный список десяти самых активных семейств вредоносного ПО за январь 2018 года доступен в блоге Check Point Research: https://blog.checkpoint.com/2018/03/12/februarys-wanted-malware-cryptomining-malware-digs-deeper-enterprises-computing-resources/