Check Point отметил рост активности мобильных вирусов в марте

Check Point отметил рост активности мобильных вирусов в марте

Check Point, выявил самые распространенные семейства вредоносных программ, которые атаковали сети компаний и мобильные устройства в марте 2016 года. Впервые попав в топ-10 в феврале 2016 года, мобильный агент HummingBad в марте занял уже шестую строчку среди самых распространенных типов атак по всему миру. Он также вошел в топ-10 за первый квартал 2016, несмотря на то, что был обнаружен исследователями Check Point только в феврале.

Это подтверждает, что количество атак на Android-устройства с использованием неизвестного ранее вредоносного ПО стремительно растет.   

В марте Check Point зарегистрировал более 1300 уникальных видов вредоносного ПО, немного меньше, чем в прошлом месяце. Это значит, что злоумышленникам не нужно разрабатывать абсолютно новые вредоносные программы, чтобы запустить серьезную атаку. Им просто нужно внести небольшие изменения в существующие виды ПО, чтобы обновленный вариант беспрепятственно обходил традиционные решения по безопасности. Это также подтверждает необходимость внедрения продвинутых решений для предотвращения угроз, таких как Check Point SandBlast и Mobile Threat Prevention. Они позволяют остановить вредоносоное ПО до заражения всей системы и обеспечивают безопасность сетей и пользовательских устройств.

В 20% всех зафиксированных атак марте использовался зловред Conficker; Sality — в 9,5%, а Cutwail — в 4%. В топ-10 вошли виды вредоносного ПО, с помощью которых были проведены более половины всех зарегистрированных атак.

  1. Conficker — обнаружен в 20% всех зарегистрированных атак; машины, контролируемые Conficker, управляются ботом.  Conficker также отключает службы безопасности, оставляя компьютеры еще более уязвимыми к воздействию других вирусов.
  2. Sality — вирус, позволяющий своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality — как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других видов вредоносного ПО.
  3. Cutwail — ботнет, который чаще всего используется для рассылки спама и DDoS-атак. После установки боты подключаются непосредственно к командному серверу и получают инструкции о письмах, которые они должны отправить. После выполнения своей задачи боты отправляют спамеру статистические данные своих действий.

В России помимо Conflicker, Sality и Humingbad в десятку также вошли:

  • Blackenergy — троян-программа, атакующая Windows-платформы. Разработана, чтобы удалять, блокировать, изменять или копировать данные и нарушать производительность компьютера или сети.
  • Anglerek —эксплойт-кит, используемый в атаках нулевого дня. Заражение наступает, когда браузер перенаправляется на страницу, содержащую скрипт Java.
  • Bedep — троян, нацеленный на платформы Windows. Он связывается с удаленным сервером и получает команды загрузки и исполнения файлов и отправки информации о системе.

А в топ-3 мобильных вредоносов за март 2016 вошли программы для атак на Android-устройства:

  1. Hummingbad — вредоносное ПО для Android, которое используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и занимается вредоносной активностью, такой как установка ключей-регистраторов, кража учетных данных и обход зашифрованных email-контейнеров с целью перехвата корпоративных данных.
  2. AndroRAT — программа, способная включать себя в состав легитимного мобильного приложения и устанавливаться без ведома пользователя, предоставляя хакеру полный удаленный доступ к устройству на базе Android.
  3. Iop — Android-зловред, который устанавливает приложения и показывает избыточную рекламу, используя рутовый доступ к мобильным устройствам. Количество рекламы и установленных приложений затрудняет использование устройства для пользователей.

Список наиболее атакуемых стран в марте 2016 возглавила Малави, за ней следуют Суринам и Ангола. Страной с самым низким уровнем атак как и в прошлом месяце стал Азербайджан. Количество атак на компании на территории России увеличилось — она оказалась на 38 месте, поднявшись на 15 пунктов по сравнению с февралем.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ: «Вслед за своим удивительным появлением в топ-10 видов вредоносов в феврале, Humingbad используется в атаках все чаще. Тот факт, что ранее неизвестная угроза уже попала в десятку семей вредоносного ПО по всему миру за первый квартал 2016 года, свидетельствует о том, насколько быстро распространяются вредоносные мобильные программы и как они опасны. Зависимость корпораций от мобильных устройств растет каждый день, но мобильная безопасность все еще отстает по уровню от сетевой. Поэтому сейчас как никогда ясно видна необходимость внедрения эффективной защиты корпоративных мобильных устройств».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банки по-разному оценивают готовность к переходу на цифровой рубль

Мнения банков относительно масштабного запуска цифрового рубля, намеченного на середину 2025 года, заметно разошлись. Большинство крупных организаций заявили о готовности к старту в июле, тогда как Сбербанк и малые банки считают более целесообразным перенести это на 2026 год.

Представители Сбербанка отметили, что запуск цифрового рубля в 2026 году выглядит более реалистичным.

Основной причиной являются значительные расходы, связанные с интеграцией новых функций в ИТ-системы не только кредитных учреждений, но и торговых организаций.

«Разработка и тестирование функционала цифрового рубля продолжаются, и многие банки считают, что запуск стоит отложить на более поздний срок — не раньше 2026 года. Платформа цифрового рубля находится в стадии разработки, и в нее регулярно вносятся принципиальные изменения», — сообщил представитель Сбербанка в интервью РБК.

Малые банки, как указал источник РБК, ожидают появления готовых модулей для работы с цифровым рублем. По данным экспертов, затраты на адаптацию ИТ-инфраструктуры для малых банков в несколько раз превышают их годовые бюджеты на информационные технологии.

При этом рентабельность таких инвестиций остается сомнительной даже для средних кредитных организаций. В 2025 году подключение к инфраструктуре цифрового рубля, вероятно, станет основной статьей расходов в ИТ-бюджетах российских банков.

В то же время 12 из 13 системно значимых банков, за исключением Сбербанка, заявили РБК о полной готовности к запуску операций с цифровым рублем в установленные регулятором сроки — 1 июля 2025 года. ВТБ даже сообщил, что готов приступить к операциям раньше, уже в первом квартале нового года.

Председатель Национального совета финансового рынка (НСФР) Андрей Емелин подтвердил РБК, что крупнейшие банки завершили большую часть подготовки для запуска цифрового рубля.

Однако директор группы «Цифровые финансы» компании Kept Анастасия Калугина подчеркнула необходимость доработки регуляторных мер, связанных с защитой данных и борьбой с отмыванием денег. По ее словам, на это может потребоваться до двух лет.

Кроме того, законопроект, регулирующий сроки перехода к цифровому рублю, пока не внесен в Государственную думу. Тем не менее глава думского комитета по финансовым рынкам Анатолий Аксаков заявил РБК, что документ будет принят сразу в трех чтениях уже в первом квартале 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru