Добавить новость
Добавить компанию
Добавить мероприятие
Тесты цифровой техники
|
|
|
Программы-вымогатели продолжили атаковать корпоративные сети в ноябре 2016
20.12.2016 14:09
версия для печати
По данным Check Point, количество активных семейств вредоносного ПО и общее количество атак остаются близкими к рекордно высокому значению, число нападений на корпоративные сети также растет. С октября продолжает распространяться зловред-вымогатель Locky — количество атак с ним выросло на 10%. По такому же сценарию действовал пятый по распространенности зловред Cryptowal. Предполагается, что многие компании просто платят хакерам, чтобы вернуть свои данные, что делает этот вектор атаки еще более выгодным и привлекательным для киберпреступников. Conficker вновь утвердился в позиции самого популярного в мире зловреда, ответственного за 15% зарегистрированных атак. На втором месте расположился Locky, распространение которого началось в феврале этого года, он отвечает за 6% всех атак. На третьем месте — Sality, 5% распознанных атак. Вредоносные семейства из первой десятки отвечают за 45% всех известных атак.
Количество атак на Россию в ноябре существенно увеличилось, из-за чего страна поднялась со 101 на 62 место в списке ThreatIndex. Атаки на компании на территории страны проводились с использованием таких вредоносных программ, как InstalleRex, Conficker, Kometaur, Ramnit, Sality , Dorkbot, Cryptowall, Locky, Ranbyus и Jeefo. Больше всех в прошлом месяце атаковали Ботсвану, Малави и Шри Ланку, а минимальное число атак зарегистрировано на Уругвай, Аргентину и Литву. Наиболее значительно выросло количество атак с использованием банковского трояна Ramnit. В ноябре он впервые вошел в Check Point топ-10 самых распространенных атак, заняв шестое место. С октября 2015 года число заражений Ramnit выросло в два раза. В основном он активен в Турции, Бразилии, Индии, Индонезии и США. Ramnit используется для кражи банковских учетных данных, FTP-паролей, куки-сессий и личных данных. Восьмой месяц подряд HummingBad остается самой распространенной вредоносной программой для атак на мобильные устройства. Самыми активными мобильными зловредами в ноябре также были:
Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, прокомментировал: «Вымогательские атаки продолжают расти по простой причине — они работают и приносят немалую прибыль хакерам. Компании пытаются эффективно противодействовать таким угрозам, однако у многих просто нет достойной защиты. Также проблемой является низкий уровень осведомленности сотрудников, которые не могут оперативно распознать возможность атаки во входящих сообщениях электронной почты». «Организации должны использовать продвинутые решения для предотвращения угроз на свои сети, конечные устройства и мобильные девайсы, чтобы остановить вредоносное ПО на стадии до заражения сети компании. Подходящим вариантом может стать SandBlast™ Zero-Day Protection, Threat Extraction и Mobile Threat Prevention от Check Point, которые обеспечивают надежную защиту против новейших угроз», — добавил Василий. Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме онлайн. Данные для Threat Map предоставлены Check Point’s ThreatCloud — сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз. База данных ThreatCloud содержит более 250 миллионов адресов, анализируемых на наличие ботов, более 11 миллионов сигнатур вредоносного ПО и более 5,5 миллионов адресов зараженных веб-сайтов. Каждый день система обнаруживает свыше одного миллиона типов вредоносного ПО. Редактор раздела: Тимофей Белосельцев (info@mskit.ru) Рубрики: Интернет, Web, Безопасность
наверх
Для того, чтобы вставить ссылку на материал к себе на сайт надо:
|
|||||
А знаете ли Вы что?
NNIT.RU: последние новости Нижнего Новгорода и Поволжья07.04.2025 Значительный рост рынка BSS прогнозируют в России и СНГз> 10.03.2025 ГК Самолет» выбирает Tangl для визуализации аналитики на основе BIM-данныхз>
|
||||