Check Point отметил рост активности мобильных вирусов в марте

Check Point отметил рост активности мобильных вирусов в марте

Check Point, выявил самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в марте 2016 года. Впервые попав в топ-10 в феврале 2016 года, мобильный агент HummingBad в марте занял уже шестую строчку среди самых распространенных типов атак по всему миру. Он также вошел в топ-10 за первый квартал 2016, несмотря на то, что был обнаружен исследователями Check Point только в феврале.

Это подтверждает, что количество атак на Android-устройства с использованием неизвестного ранее вредоносного ПО стремительно растет.   

В марте Check Point зарегистрировал более 1300 уникальных видов вредоносного ПО, немного меньше, чем в прошлом месяце. Это значит, что злоумышленникам не нужно разрабатывать абсолютно новые вредоносные программы, чтобы запустить серьезную атаку. Им просто нужно внести небольшие изменения в существующие виды ПО, чтобы обновленный вариант беспрепятственно обходил традиционные решения по безопасности. Это также подтверждает необходимость внедрения продвинутых решений для предотвращения угроз, таких как Check Point SandBlast и Mobile Threat Prevention. Они позволяют остановить вредоносоное ПО до заражения всей системы и обеспечивают безопасность сетей и пользовательских устройств.

В 20% всех зафиксированных атак марте использовался зловред Conficker; Sality — в 9,5%, а Cutwail — в 4%. В топ-10 вошли виды вредоносного ПО, с помощью которых были проведены более половины всех зарегистрированных атак.

  1. Conficker — обнаружен в 20% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. Cutwail — ботнет, который чаще всего используется для рассылки спама и DDoS-атак. После установки боты подключаются непосредственно к командному серверу и получают инструкции о письмах, которые они должны отправить. После выполнения своей задачи боты отправляют спамеру статистические данные своих действий.

В России помимо Conflicker, Sality и Humingbad в десятку также вошли:

  • Blackenergy — троян-программа, атакующая Windows-платформы. Разработана, чтобы удалять, блокировать, изменять или копировать данные и нарушать производительность компьютера или сети.
  • Anglerek —эксплойт-кит, используемый в атаках нулевого дня. Заражение наступает, когда браузер перенаправляется на страницу, содержащую скрипт Java.
  • Bedep — троян, нацеленный на платформы Windows. Он связывается с удаленным сервером и получает команды загрузки и исполнения файлов и отправки информации о системе.

А в топ-3 мобильных вредоносов за март 2016 вошли программы для атак на Android-устройства:

  1. Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
  2. AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.

Список наиболее атакуемых стран в марте 2016 возглавила Малави, за ней следуют Суринам и Ангола. Страной с самым низким уровнем атак как и в прошлом месяце стал Азербайджан. Количество атак на компании на территории России увеличилось — она оказалась на 38 месте, поднявшись на 15 пунктов по сравнению с февралем.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ: «Вслед за своим удивительным появлением в топ-10 видов вредоносов в феврале, Humingbad используется в атаках все чаще. Тот факт, что ранее неизвестная угроза уже попала в десятку семей вредоносного ПО по всему миру за первый квартал 2016 года, свидетельствует о том, насколько быстро распространяются вредоносные мобильные программы и как они опасны. Зависимость корпораций от мобильных устройств растет каждый день, но мобильная безопасность все еще отстает по уровню от сетевой. Поэтому сейчас как никогда ясно видна необходимость внедрения эффективной защиты корпоративных мобильных устройств».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пятый алгоритм HQC дополнит стандарты NIST по постквантовому шифрованию

Национальный институт стандартов и технологий США (NIST) объявил о включении пятого алгоритма — HQC — в свой портфель постквантовой криптографии (PQC). Этот алгоритм станет резервным для ML-KEM и предназначен для механизмов encapsulation (KEM).

Согласно опубликованному отчету (PDF) о четвертом раунде стандартизации PQC, NIST планирует выпустить черновой стандарт HQC в начале 2026 года, а финализированный стандарт ожидается в 2027 году.

До этого институциональный портфель PQC уже включал четыре алгоритма, три из которых были утверждены в качестве стандартов:

Четвертый алгоритм, FALCON, проходит этап стандартизации и вскоре будет опубликован как FIPS 206 (FN-DSA).

HQC, как и ML-KEM, предназначен для установления общего секретного ключа по открытому каналу. В отличие от ML-KEM, построенного на основе структурированных решеток, HQC использует математический аппарат кодов исправления ошибок.

Алгоритм HQC требует больше вычислительных ресурсов и обладает большей длиной ключа, но, по словам ведущего специалиста NIST Дастина Муди, «его чистота и безопасность делают его достойным резервным вариантом».

В категории цифровых подписей (DSA) основным стандартом остается Dilithium (FIPS 204, ML-DSA). FALCON (FIPS 206, FN-DSA) предлагается для случаев, где требуется меньший размер подписи, а Sphincs+ (FIPS 205, SLH-DSA) выступает в качестве резервного алгоритма на основе криптографических хеш-функций.

Несмотря на включение HQC, NIST подчеркивает, что организациям не следует откладывать переход на постквантовую криптографию в ожидании резервных алгоритмов. В первую очередь рекомендуется использовать ML-KEM и другие уже утвержденные стандарты.

«Мы добавили HQC, чтобы иметь резервный вариант, использующий иной математический подход, чем ML-KEM», — пояснил Муди.

Таким образом, с включением HQC NIST завершил формирование полного набора первичных и резервных алгоритмов для постквантового шифрования, обеспечивая криптографическую гибкость (crypto agility) на случай будущих угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru