Архив новостей

APWG о фишинге и нашествии лже-антивирусов в первом полугодии

Согласно статистике, представленной в
последнем отчете [PDF 2,37 Мб] Антифишинговой рабочей группы (APWG), к концу первого квартала количество фишинговых атак несколько уменьшилось, но в мае их число уже составляло более 37 тысяч. Основным объектом внимания злоумышленников были реквизиты платежных систем, на кражу которых была нацелена половина кибератак во втором квартале.

В июне исследователи обнаружили около 50 тыс. уникальных фишинговых веб-сайтов, причем адреса многих из них владельцы быстро меняли в соответствии с технологией динамической перерегистрации (fast-flux). К концу отчетного периода ведущее место в рейтинге стран-хостеров заняла Швеция, опередив постоянного лидера США.

Исследователи отмечают, что в последнее время фишеры все чаще прибегают к использованию специализированных программ, ворующих разнообразную пользовательскую информацию. Кибератаки стали многоцелевыми, и охота за регистрационными данными в социальных сетях, на почтовых веб-сервисах и игровых сайтах нередко заканчивается опустошением банковских счетов и инфицированием клиентских ресурсов.

Общее число зараженных машин, зарегистрированных во втором квартале, составило 11,9 миллиона – более половины обследованного парка. На 16,6% из них в первом квартале были обнаружены банковские и PSW-троянцы, на 4,2% — даунлоудеры. За первый квартал количество резидентных похитителей паролей и банковских реквизитов увеличилось почти втрое, даунлоудеров — на 217%. Особой агрессивностью отличался Zlob (Trojan-Downloader.Win32.Zlob), инсталлирующий фальшивые антивирусы. Во втором квартале эксперты зафиксировали более 274,5 разновидностей этой вредоносной программы.

В первом квартале было также обнаружено 485 тыс. вариантов резидентных псевдо-антивирусов — почти вшестеро больше, чем за весь предыдущий год. За появление 77,5% из них ответственны 10 криминальных группировок, а общее число организованных распространителей этих навязчивых программ превышает 200. По мнению экспертов, основным инструментом, позволяющим вирусописателям обойти защитные системы, является полиморфизм, основанный на изменении контрольной суммы при копировании вредоносной программы. Отследить ложный антивирус с помощью бихевиористических методов непросто: в большинстве своем такие программы не вредят компьютеру, а лишь выводят на экран фальшивые уведомления.

APWG о фишинге и нашествии лже-антивирусов в первом полугодии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике