banner

Новости

Sep 06, 2023

Самое разыскиваемое вредоносное ПО мая 2023 года: новая версия Guloader обеспечивает зашифрованное облако

В нашем последнем глобальном индексе угроз за май 2023 года исследователи сообщили о новой версии загрузчика на основе шеллкода GuLoader, который был четвертым по распространенности вредоносным ПО. Благодаря полностью зашифрованным полезным нагрузкам и методам антианализа новейшая форма может храниться незамеченной в известных общедоступных облачных сервисах, включая Google Drive. Между тем, Qbot и Anubis занимают первые места в своих списках, а образование/исследования остаются наиболее эксплуатируемыми отраслями.

GuLoader — один из самых известных загрузчиков, которые киберпреступники используют для уклонения от обнаружения антивирусов. После более чем трех лет деятельности и постоянного развития в последней версии используется метод, который заменяет код в легитимном процессе, что позволяет ему избежать обнаружения средствами безопасности мониторинга процесса. Используя VBScript для загрузки зашифрованного шеллкода из облака, жертвы получают менее подозрительный файл, что снижает вероятность срабатывания предупреждений. Использование шифрования, необработанного двоичного формата и отделение от загрузчика делает полезные данные невидимыми для антивирусов, что позволяет злоумышленникам обходить антивирусную защиту и использовать Google Диск для хранения. В некоторых случаях эти вредоносные полезные данные могут оставаться активными в течение длительных периодов времени.

В прошлом месяце Qbot и Anubis также заняли первые места в своих списках. Несмотря на усилия по замедлению распространения вредоносного ПО путем блокировки макросов в файлах Office, операторы Qbot быстро адаптировали методы распространения и доставки. Недавно было замечено, что он использовал уязвимость динамической компоновки библиотеки (DLL) в программе WordPad для Windows 10 для заражения компьютеров.

Чаще всего мы видим, как киберпреступники используют общедоступные инструменты для хранения и распространения вредоносных программ. Мы больше не можем слепо доверять тому, что используемые нами сервисы будут полностью безопасными, независимо от того, насколько надежным может быть источник. Вот почему нам необходимо знать, как выглядит подозрительная деятельность. Не раскрывайте личную информацию и не загружайте вложения, если вы не убедились, что запрос является законным и не имеет злонамеренных намерений.

CPR также показал, что «Обход каталога вредоносных URL-адресов веб-серверов» был наиболее используемой уязвимостью, затронувшей 49% организаций по всему миру, за ней следовала «Удаленное выполнение кода Apache Log4j», затронувшая 45% организаций по всему миру. «Удаленное выполнение кода заголовков HTTP» стало третьей наиболее часто используемой уязвимостью с глобальным воздействием 44%.

Топ семейств вредоносных программ

*Стрелки указывают на изменение ранга по сравнению с предыдущим месяцем.

Кботбыло самым распространенным вредоносным ПО в прошлом месяце, затронув 6% организаций по всему миру, за ним следовалиАнкетас глобальным воздействием 5% иАгентТеслас глобальным эффектом 3%.

Наиболее атакованные отрасли в мире

Прошлый месяц,Образование/Исследованияоставалась на первом месте как наиболее эксплуатируемая отрасль в мире, за ней следовалПравительство/ВоенныеиЗдравоохранение.

Топ эксплуатируемых уязвимостей

Прошлый месяц,«Обход каталога вредоносных URL-адресов веб-серверов»была наиболее эксплуатируемой уязвимостью, влияющей на49%организаций по всему миру, а затем«Удаленное выполнение кода Apache Log4j»воздействие45%организаций по всему миру.«Удаленное выполнение кода HTTP-заголовков»была третьей наиболее часто используемой уязвимостью с глобальным воздействием44%.

Топ мобильных вредоносных программ

Прошлый месяцАнубисзанял первое место среди наиболее распространенных вредоносных программ для мобильных устройств, за ним следуетАхМифиХиддад.

Глобальный индекс воздействия угроз Check Point и карта ThreatCloud основаны на аналитических данных ThreatCloud от Check Point. ThreatCloud предоставляет информацию об угрозах в режиме реального времени, полученную от сотен миллионов датчиков по всему миру, через сети, конечные точки и мобильные устройства. Интеллект дополнен механизмами на базе искусственного интеллекта и эксклюзивными исследовательскими данными от Check Point Research, аналитического и исследовательского подразделения Check Point Software Technologies.

ДЕЛИТЬСЯ