Журнал
О проекте
О проекте
Inc. — журнал-икона американских предпринимателей.
Уже 37 лет он рассказывает, как запускать бизнес с нуля.
С 2016 года мы делаем это в России.
Связаться с нами лучше всего по электронной почте
Редакция
editorial@incrussia.ru
Рекламный отдел
ad@incrussia.ru
Адрес редакции
109263, город Москва, улица Шкулева, дом 9, корпус 1, офис II Вакансии
Новости

Исследование: хакеры вновь начали пользоваться программами для поиска уязвимостей


Эксплойт-кит Rig EK занял второе место в списке самых популярных вредоносных программ. Об этом говорится в мартовском отчете Check Point Threat Index, рассказал Inc. представитель Check Point Software Technologies. 

Эксплойты ищут и используют уязвимости на компьютерах, а затем загружают и исполняют вредоносный код, отмечают в компании. В Rig EK включены вредоносные программы для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.

Подобные программы почти не использовались с мая 2016 года, когда исчезли популярные наборы зловредных программ Angler и Nuclear. В мартовском отчете говорится, что Rig EK резко поднялся в списках. В прошлом месяце злоумышленники чаще использовали Terror EK, занявший 11 место в рейтинге. Terror был впервые обнаружен в начале декабря 2016 года. Тогда он включал в себя восемь различных функциональных эксплойтов. Rig и Terror способны доставлять различные виды угроз — кибервымогатели, банковских трояны, а также спам-боты и майнинг биткоинов.

На первом месте в рейтинге самых распространенных вредоносных программ находится пользовательский руткит для Windows HackerDefender, который может использоваться для сокрытия файлов, процессов и ключей системного реестра. На третьем месте — червь Conficker, который обеспечивает удаленное исполнение операций и загрузку вредоносного ПО. В рейтинге опасных мобильных зловредных программ первое и второе место занимают Hiddad и Hummingbad. Третье место в марте занял Ztorg, который не появлялся в тройке лидеров с января 2017 года.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, отметил: «Резкий рост активности эксплойт-паков в марте показывает, что угрозы никогда не исчезают навсегда, — они могут просто затихнуть, а затем внезапно активизироваться. Злоумышленникам всегда легче пересмотреть и внести изменения в существующие семейства зловредов, а не разрабатывать новые», — сообщил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. По его словам, наборы эксплойтов — особенно гибкие и адаптируемые типы угроз.

Check Point Software Technologies — вендор, который предоставляет решения в области информационной безопасности и обеспечивает клиентам защиту от кибератак. Количество клиентов компании превышает 100 тысяч.

Поделиться
Подписаться на самые важные материалы
о бизнесе и технологиях в России