Рассылка журнала Inc.
Подпишитесь на самые важные материалы о бизнесе и технологиях в России
Новости

Исследование: хакеры вновь начали пользоваться программами для поиска уязвимостей


Эксплойт-кит Rig EK занял второе место в списке самых популярных вредоносных программ. Об этом говорится в мартовском отчете Check Point Threat Index, рассказал Inc. представитель Check Point Software Technologies. 

Эксплойты ищут и используют уязвимости на компьютерах, а затем загружают и исполняют вредоносный код, отмечают в компании. В Rig EK включены вредоносные программы для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.

Подобные программы почти не использовались с мая 2016 года, когда исчезли популярные наборы зловредных программ Angler и Nuclear. В мартовском отчете говорится, что Rig EK резко поднялся в списках. В прошлом месяце злоумышленники чаще использовали Terror EK, занявший 11 место в рейтинге. Terror был впервые обнаружен в начале декабря 2016 года. Тогда он включал в себя восемь различных функциональных эксплойтов. Rig и Terror способны доставлять различные виды угроз — кибервымогатели, банковских трояны, а также спам-боты и майнинг биткоинов.

На первом месте в рейтинге самых распространенных вредоносных программ находится пользовательский руткит для Windows HackerDefender, который может использоваться для сокрытия файлов, процессов и ключей системного реестра. На третьем месте — червь Conficker, который обеспечивает удаленное исполнение операций и загрузку вредоносного ПО. В рейтинге опасных мобильных зловредных программ первое и второе место занимают Hiddad и Hummingbad. Третье место в марте занял Ztorg, который не появлялся в тройке лидеров с января 2017 года.

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, отметил: «Резкий рост активности эксплойт-паков в марте показывает, что угрозы никогда не исчезают навсегда, — они могут просто затихнуть, а затем внезапно активизироваться. Злоумышленникам всегда легче пересмотреть и внести изменения в существующие семейства зловредов, а не разрабатывать новые», — сообщил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. По его словам, наборы эксплойтов — особенно гибкие и адаптируемые типы угроз.

Check Point Software Technologies — вендор, который предоставляет решения в области информационной безопасности и обеспечивает клиентам защиту от кибератак. Количество клиентов компании превышает 100 тысяч.

Рассылка журнала Inc.
Подпишитесь на самые важные материалы о бизнесе
и технологиях в России