Аналитики Check Point отмечают возрастание числа DDoS-атак в январе 2016 года

Ведущий разработчик средств информационной безопасности, осуществляющая консалтинго-аналитическую деятельность Check Point Software Technologies Ltd, представила результат аналитического исследования чаще всего применяемого вредоносного софта в первом месяце 2016, использовавшегося в качестве средства для атаки на мобильные девайсы, функционирующие корпоративные сети.

Учитывая зафиксированные на интерактивной карте кибератак ThreatCloud World Cyber Threat Map данные, только в первом месяце 2016 специалисты установили факты применения более полутора тысяч вредоносных приложений. Тщательный анализ статистики свидетельствует о 25% возрастании числа сетевых угроз, что должно вызывать тревогу у ответственных за системную безопасность сотрудников компаний. При анализе использовалась база интерактивной карты, включающая не менее 250 миллионов IP-адресов, проверяемых на присутствие ботов, большое количество сигнатур вредоносных программных модулей (11 миллионов), URL "инфицированных" web-ресурсов (5,5 миллионов).

Сравнение регулярности использования вредоносного софта позволило выявить определенную закономерность – особенно активно злоумышленники используют «насильника конфигурации» Conficker и файловый вирус Sality. Не менее 34% всех сетевых атак проводилось с применением этих распространенных семейств вредоносного ПО. В тройке лидеров находится и «червь» Dorkbot, частенько «запускаемый» для DDoS-атак либо в использующих уязвимости эксплойтах для получения доступа к конфиденциальной информации. Не менее 5% кибератак проводилось с применением этого вида вредоноса.

Итак, результаты анализа крупнейшего вендора информационной безопасности позволили создать ТОП-3 вредоносов, использование которых составило 39% от общего числа кибератак:

  1. «Насильник конфигурации» Conficker — выявлен в 24% всех зафиксированных атак. Вредонос, написанный на Microsoft Visual C++, отключает средства защиты, делая информационно-коммуникационное устройство беззащитным перед иными угрозами, а контролируемые Conficker устройства управляются ботом.
  2. «Файловый вирус» Sality передает своему скрытому оператору контроль над «зараженным» устройством, позволяя выполнять удаленные действия, даже загружать дополнительный вредоносный софт. Основная задача «файлового вируса» Sality - оставаться максимально долго незамеченным в системе, создавая предпосылки для удаленного контроля злоумышленником устройства, позволяя внедрять иные виды вредоносов.
  3. Открывающий бэкдор к устройствам червь Dorkbot - это распространяющиеся через мгновенные сообщения вредоносы, обеспечивающие возможность злоумышленнику скрытно исполнить код, загрузить вредоносный софт на «подхвативший» вирус компьютер. Кроме кражи информационных файлов, червь семейства IRC широко применяется в распределенных массированных воздействиях с целью провоцирования отказа оборудования в обслуживании запроса (DoS).

Наименьшее число попыток со стороны хакеров взять под контроль устройства с сетями отмечено в Прибалтике (Эстония) и Скандинавии (Норвегия, Финляндия). Лидером по числу атак является Намибия. А вот в России число попыток внедрить опасный софт сократилось, что позволило стране занять 79 место, покинув «опасное» 56-е.

Российский сегмент интернета, как и прочая глобальная "паутина", чаще всего подвергается атакам злоумышленников, использующих «насильника» Conficker, «файловый вирус» Sality и «червь» Dorkbot. В ТОП-10 вредоносов попали еще и:

- Delf, с помощью которого злоумышленник получает возможность удаленно управлять веб-трафиком, запускать закачку/инсталляцию/запуск опасного софта, манипулировать приложениями Microsoft, иных разработчиков;

- Ldpinch – вид трояна, занимающийся сбором информации о компьютерной архитектуре, установленной OS, сохраненных паролях, отсылая полученные, без ведома владельца данные, на устройство злоумышленника;

- Inject – вредоносный программный модуль, делающий устройство доступным для хакера, создающий условия для успешного хищения персонализированной конфиденциальной информации, инсталляции вредоносов, изменения файлов.

Как свидетельствуют аналитики Check Point, мобильные девайсы также не остались без «внимания» злоумышленников. По числу хакерских атак первое место занимает Android-платформа, чаще всего подвергаемая воздействию следующего вредоносного софта:

- AndroRAT – набор опасных программных модулей, способных внедряться в распространенные мобильные утилиты, инсталлируется без уведомления владельца девайса, предоставляя находящемуся на удалении хакеру беспрепятственный доступ к "зараженному" Android-гаджету;

- Xinyin - вредоносный программный модуль, троян, разработанный для «накрутки» посещаемости сайтов, чаще всего перенаправляющий владельца девайса по адресу рекламных ресурсов КНР;

- Leech – представляющий опасность программный модуль, самостоятельно отправляющий сообщения со встроенным кодом на Premium-номера.

Итоговая аналитика специалистов Check Point Software Technologies, свидетельствующая о сохраняющемся тренде возрастания числа DDoS-атак, ежедневном выявлении не менее миллиона новых вредоносов, распространенность «червя» Dorkbot, требует разработки и внедрения дополнительных мер по обеспечению безопасности конфиденциальной информации и корпоративных сетей. Уже с первых дней нового года эксперты указывают на возросшую активность злоумышленников, пренебрежение же вопросами совершенствования систем безопасности может дорого обойтись компаниям.

Спасибо за внимательность!
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение об ошибке.