(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Check Point: криптомайнеры продолжают похищать мощности процессоров компаний

Источник: itweek

Компания Check Point Software Technologies, поставщик решений в области кибербезопасности по всему миру, обнаружила, что вредоносное ПО для майнинга криптовалюты продолжает атаковать организации во всем мире. 23% из них были атакованы вариантом CoinHive в январе 2018, согласно последнему отчету Global Threat Impact Index.

Исследователи Check Point выявили три различных варианта вредоносных криптомайнеров, которые вошли в топ-10 активных зловредов. Возглавил рейтинг CoinHive, который атаковал каждую четвертую компанию в январе. CoinHive способен в тайне от пользователя добывать криптовалюту Monero, когда тот посещает веб-сайты. CoinHive внедряет JavaScript, который затем использует мощности процессора ПК пользователя, чтобы добывать криптовалюту, таким образом сильно снижая его производительность. Также в рейтинг попали майнеры JSEcoin и Cryptoloot, которые добывают криптовалюту без ведома жертвы.

"В течение последних трех месяцев угроза криптомайнинга для компаний неуклонно растет. Киберпреступники используют этот способ в качестве дополнительного источника дохода, - отметила Майя Горовиц, руководитель группы Threat Intelligence, Check Point Software Technologies. - И компаниям зачастую довольно сложно противостоять подобным угрозам, поскольку они скрываются на веб-сайтах. Злоумышленники присоединяют ПК ничего не подозревающих жертв к огромной сети, в которую таким образом уже включены многие компании. Организациям чрезвычайно необходимо иметь решения для защиты от подобных скрытых угроз".

В январе атаки с использованием вредоносных криптомайнеров стали самым распространенным типом атак на организации. На первом месте рейтинга расположился CoinHive, от него пострадало 23% компаний. Второе место занял Fireball, а третье - Rig Exploit Kit, который в январе атаковал 17% организаций.

Самые активные зловреды января 2018: Coinhive - зловред, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты; Fireball - зловред, который захватывает контроль над браузерами и может использоваться как полноценный загрузчик вредоносного ПО; Rig ek - этот набор эксплойтов появился в 2014 году. Rig включает эксплойты для Internet Explorer, Flash, Java и Silverlight.

Кроме вредоносного ПО для майнинга криптовалюты, исследователи Check Point обнаружили, что 21% организаций до сих пор имеют зараженные Fireball рабочие станции. Fireball может использоваться как полноценный загрузчик, способный запускать любой вредоносный код на компьютере жертвы. Впервые зловред обнаружили в мае 2017 года, а летом он уже нанес серьезный удар по компаниям.

По данным Check Point, в январе количество атак на российские компании увеличилось по сравнению с предыдущим месяцем. Россия заняла в рейтинге Global Threat Index 73 место, поднявшись на 9 позиций. Больше всего в январе атакам подверглись Ботсвана, Камерун и Палестина. Меньше всего атаковали Лихтенштейн, Бангладеш и Киргизстан.

Lokibot, банковский троян для Android, стал самым активным мобильным зловредом, за ним расположились Triada и Hiddad.

Самые активные мобильные зловреды января 2018: Lokibot - банковский троян для Android, который крадет пользовательские данные и требует за них выкуп (зловред может заблокировать телефон, если удалить его права администратора); Triada - модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам; Hiddad - зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей.

Специалисты Check Point отметили на карте уровень киберугроз по странам (зеленый - низкий уровень риска; красный - высокий; белый - недостаточно данных).

Global Threat Impact Index и ThreatCloud Map разработаны ThreatCloud intelligence, самой большой совместной сетью по борьбе с киберпреступностью, которая предоставляет данные об угрозах и тенденциях атак из глобальной сети датчиков угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.



 Распечатать »
 Правила публикации »
  Обсудить материал в конференции Дискуссии и обсуждения общего плана »
Написать редактору 
 Рекомендовать » Дата публикации: 21.02.2018 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
VMware Fusion 10 Pro, ESD
Nero Basic Burning ROM 2018 VL 5 - 9 License corporate
ESET NOD32 Cyber Security Pro, лицензия на 1 год
AutoCAD LT 2019 Commercial New Single-user ELD Annual Subscription
IBM DOMINO ENTERPRISE CLIENT ACCESS LICENSE AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Adobe Photoshop: алхимия дизайна
Краткие описания программ и ссылки на них
Проект mic-hard - все об XP - новости, статьи, советы
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
Обсуждения в форумах
Настройка меню "Пуск" Windows 7 при помощи реестра (2)
Скажите пожалуйста, а как можно закрепить ярлыки программ с помощью твиков реестра в левой части...
 
Как изменить шрифт Wordpad? (4)
Как изменить шрифт Wordpad по умолчанию? Там Таймс, а мне, допустим, Ариал нужен. Можно ли...
 
Где можно найти «Пакет анализа» для Excel ? (57)
Коллеги, подскажите, где можно скачать надстройку к Excel под названием «Пакет анализа», после...
 
Надстройка "Поиск решения" MS Excel (4)
Помогите решить задачу с помощью " поиск решения" мука яйца ...
 
Access, Ключевое поле, Счетчик (9)
Подскажите пожалуйста, как изменить в Access в ключевом поле (счетчик последовательно),...
 
 
 



    
rambler's top100 Rambler's Top100