Спецпроекты

Безопасность Пользователю Интернет

Вымогатель Locky вылетел из топ-10 угроз впервые с июня 2016 года

Компания Check Point Software Technologies Ltd. зафиксировала рекордное снижение среднего количества атак программы-вымогателя Locky в неделю — на 81% по сравнению с недельными показателями в октябре и ноябре ушедшего года. В результате Locky вылетел из топ-10 наиболее распространенных вредоносных программ, хотя находился там с июня 2016 г., рассказали CNews в Check Point.

По словам представителей компании, Locky, который использует массовые спам-рассылки как основной вектор распространения атаки, появился в 2016 г. и быстро завоевал популярность у киберпреступников. Активность Locky стала частью глобального тренда ransomware-атак, которые шифруют все данные на зараженных машинах, а за расшифровку злоумышленники требуют выкуп.

В целом Check Point зафиксировала 8%-е снижение количества идентифицированных атак на организации в декабре, что может быть следствием предновогоднего и рождественского затишья. Аналогичную ситуацию компания наблюдала и в прошлом декабре, когда количество атак снизилось на 9% по сравнению с предыдущими месяцами. В январе цифры вернулись к «нормальным» значениям.

Количество атак на Россию продолжает расти второй месяц подряд — в декабре она поднялась с 62 на 55 место в списке Threat Index из 121 страны. Среди наиболее атакуемых стран на первом месте оказалась Македония, за ней следуют Демократическая Республика Конго и остров Джерси. В первой десятке наиболее атакуемых стран оказался также Казахстан. Меньше всего атаковали Аргентину, Молдову, Уругвай, Пуэрто-Рико и Белоруссию.

По всему миру червь Conficker, обеспечивающий удаленное исполнение операций и загрузку вредоносного ПО, остается самым популярным зловредом и отвечает за 15% зарегистрированных атак. За ним следует JavaScript- или VBScript-загрузчик Nemucod — ответственен за 5% атак, на третьем месте расположился червь Slammer (действует в памяти, атакует Microsoft SQL 2000) — на него приходится 4% атак. В целом вредоносные семейства из топ-10 ответственны за 42% всех зарегистрированных атак.

Исследователи Check Point также выявили наиболее активные виды мобильных угроз в декабре 2016 г. Как и ранее, атаки на Android-устройства гораздо более часты, чем на iOS. Самыми активными мобильными зловредами в декабре были: HummingBad — вредоносное ПО для Android, которое, используя устойчивый к перезагрузке руткит, устанавливает мошеннические приложения и с небольшими модификациями может проявлять дополнительную вредоносную активность (включая установку программных клавиатурных шпионов, кражу учетных данных и обход зашифрованных email-контейнеров, используемых компаниями); Triada — модульный бэкдор для Android, который дает повышенные привилегии загруженным зловредам, поскольку помогает им внедриться в системные процессы, а также был замечен в подмене URL-адресов, загруженных в браузере; Ztorg — троян, использующий рутовые привилегии, чтобы загружать и устанавливать приложения на смартфон пользователя без его ведома.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, прокомментировал ситуацию в последнем месяце 2016 г.: «Существенное снижение атак Locky в декабре — часть общего тренда падения всех атак на 8% по сравнению с предыдущим месяцем. Но у компаний не должно быть никаких иллюзий — это не повод почивать на лаврах. Наиболее вероятная причина в том, что киберпреступники тоже взяли паузу, чтобы отметить Рождество и подготовиться к Новому году, а может быть, чтобы потратить то, что заработали преступным трудом. Тем не менее, бизнесу стоит также серьезно относиться к вымогательским программам в 2017 году».

Информация для отчета Threat Index основана на данных, предоставляемых ThreatCloud World Cyber Threat Map, которая отображает место и время атак по всему миру в режиме онлайн. Данные для Threat Map предоставлены Check Point ThreatCloud — крупной сетью для совместной борьбы с киберпреступлениями, которая собирает данные об атаках с помощью глобальной сети датчиков угроз.

Татьяна Короткова

Короткая ссылка