Check Point: троян удаленного доступа впервые попал в топ-10 угроз - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
16-11-2018, 12:01
Check Point: троян удаленного доступа впервые попал в топ-10 угроз - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

Специалисты компании Check Point обнародовали традиционный отчет Global Threat Impact Index за октябрь 2018 года. Впервые в топ-10 рейтинга самых активных угроз попал троян удаленного доступа. FlawedAmmyy позволяет злоумышленникам получить полный доступ к камере и микрофону устройства, делать скриншоты, красть учетные данные и конфиденциальные файлы, а также отслеживать действия жертв.


В течение октября исследователи Check Point наблюдали за вредоносной рекламной кампанией, распространяющей троян удаленного доступа FlawedAmmyy. Эта кампания стала наиболее широкомасштабной в череде других, распространявших FlawedAmmyy в последние месяцы.


При этом криптомайнеры продолжают лидировать в рейтинге, хотя RAT-малварь и набирает популярность. Так, Coinhive остается наиболее распространенным вредоносным ПО, он атаковал 18% компаний. На втором месте Cryptoloot, поразивший 8% организаций по всему миру.


 «Сегодня злоумышленники нацелены не только на быстрое обогащение, но и на получение контроля над компьютерами пользователей для дальнейшей эксплуатации. Это доказывает последняя широкомасштабная кампания, распространяющая троян FlawedAmmyy. Криптомайнеры доминируют в рейтинге угроз, однако не стоит забывать, что учетные данные, личные файлы и доступ к банковской информации всегда остаются привлекательной добычей для киберпреступников», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.


Более того, в числе самых опасных угроз в России оказался SMS-трояне Fakeinst, ориентированный на пользователей Android. Данная малварь известна с 2014 года, она перехватывает и отправляет сообщения на платные короткие номера без ведома пользователя.


Самые активные угрозы октября:


  • Cryptoloot (33%) — майнер, использующий мощность ЦП или видеокарты жертвы и другие ресурсы для майнинга криптовалюты;

  • Coinhive (31%) — майнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда он посещает веб-страницу. Встроенный jаvascript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для майнинга и может привести к сбою системы;

  • Fakeinst (12%) — SMS-троян, который маскируется под приложение для просмотра порно, но после установки загружает  зашифрованный конфигурационный файл и начинает рассылать SMS-сообщения с заданным текстом на указанный в команде номер и перехватывать входящие сообщения.

На первую строку рейтинга самых активных мобильных угроз поднялся троян Triada, а в топ-3 снова вернулась рекламная вредоносная программа Hiddad.


Самые активные мобильные угрозы октября:


  • Triada — модульный троян для Android, который предоставляет привилегии суперпользователя для загружаемых вредоносных программ, а также помогает внедрить их в системные процессы;

  • Lokibot — банковский троян для Android, который также может превратиться в программу-вымогателя, блокирующую телефон в случае удаления прав администратора;

  • Hiddad — вредоносное ПО для Android, которое переупаковывает легитимные приложения и затем реализует их в каталогах сторонних производителей. Его основная функция — показывать рекламу, однако он также может получить доступ к ключевым функциям защиты, встроенным в ОС, что позволяет злоумышленнику получать конфиденциальные пользовательские данные.

Также исследователи Check Point  проанализировали наиболее эксплуатируемые уязвимости. Наиболее распространенной проблемой по-прежнему остается CVE-2017-7269 (переполнение буфера IIS WebDAV ScStoragePathFromUrl ), затрагивающая 48% организаций по всему миру. Далее следуют критическая уязвимость библиотеки OpenSSL TLS DTLS Heartbeat (46%) и возможность инъекции кода из-за неверной конфигурации PHPMyAdmin на веб-сервере (42%).


Источник новостиgoogle.com

"); }else_

Теги: CSS, троян также угроз удаленного самых

Просмотров: 819
Комментариев: 0:   16-11-2018, 12:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle