Войти в почту

Исследование: хакеры вновь начали пользоваться программами для поиска уязвимостей

Эксплойты ищут и используют уязвимости на компьютерах, а затем загружают и исполняют вредоносный код, отмечают в компании. В Rig EK включены вредоносные программы для Internet Ex lorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт. Подобные программы почти не использовались с мая 2016 года, когда исчезли популярные наборы зловредных программ Angler и Nuclear. В мартовском отчете говорится, что Rig EK резко поднялся в списках. В прошлом месяце злоумышленники чаще использовали Terror EK, занявший 11 место в рейтинге. Terror был впервые обнаружен в начале декабря 2016 года. Тогда он включал в себя восемь различных функциональных эксплойтов. Rig и Terror способны доставлять различные виды угроз — кибервымогателей, банковских троянов, а также спам-ботов и майнинг биткоинов. На первом месте в рейтинге самых распространенных вредоносных программ находится пользовательский руткит для Windows HackerDefender, который может использоваться для сокрытия файлов, процессов и ключей системного реестра. На третьем месте — червь Conficker, который обеспечивает удаленное исполнение операций и загрузку вредоносного ПО. В рейтинге опасных мобильных зловредных программ первое и второе место занимают Hiddad и Hummingbad. Третье место в марте занял Ztorg, который не появлялся в тройке лидеров с января 2017 года. Василий Дягилев, глава представительства Check Point Software Technologies в Росси и СНГ, отметил: «Резкий рост активности эксплойт-паков в марте показывает, что угрозы никогда не исчезают навсегда — они могут просто затихнуть, а затем внезапно активизироваться. Злоумышленникам всегда легче пересмотреть и внести изменения в существующие семейства зловредов, а не разрабатывать новые», — сообщил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. По его словам, наборы эксплойтов особенно гибкие и адаптируемые типы угроз. Check Point Software Technologies — вендор, который специализируется на сетевой кибербезопасности. Компания предоставляет решения в области информационной безопасности и обеспечивает клиентам защиту от кибератак. Количество клиентов компании превышает 100 тысяч.

Исследование: хакеры вновь начали пользоваться программами для поиска уязвимостей
© Inc.