Аналитики назвали самые популярные вредоносные рассылки в этом году

За время пандемии коронавируса хакеры стали гораздо чаще использовать фишинговые рассылки для кражи персональных данных. Также выросла популярность банковских троянов.

Оставить комментарий

По данным исследования международной компании Group-IB, хакеры в первом полугодии 2020 года чаще всего использовали в кибератаках фишинг: через него распространялись программы-шпионы, программы для загрузки вредоносного ПО и банковские трояны. Фишинг вырос более чем в два раза во время пандемии коронавируса: на него пришлось 46% от общего числа фейковых веб-страниц.

В первой половине 2020 года вложения с программами-шпионами или ссылки, ведущие на их скачивание, содержались в 43% проанализированных вредоносных писем. 17% содержали загрузчики, третье место разделили бэкдоры и банковские трояны — они скрывались в 16% и 15% вредоносных рассылок, соответственно. программы-шифровальщики, которые в прошлом полугодии были в каждой второй вредоносной рассылке, практически исчезли — на них приходится менее 1%.

В топ-10 инструментов для кибератак вошли троян RTM (30%), шпионское ПО LOKI PWS (24%), AgentTesla (10%), Hawkeye (5%), и Azorult (1%), а также бэкдоры Formbook (12%), Nanocore (7%), Adwind (3%), Emotet (1%), и Netwire (1%). Также появились новые инструменты для хакеров: ПО для удаленного управления ПК Quasar, программа-шпион, извлекающая данные учетных записей пользователей из различных программ, Gomorrah, а также ПО для сбора пользовательских данных 404 Keylogger.

Почти 70% вредоносных файлов попадали на компьютер жертвы с помощью архивов, порядка 18% были замаскированы под офисные документы (с расширениями.doc,.xls и.pdf), еще 14% — под исполняемые файлы и скрипты. По мнению заместитель руководителя CERT-GIB Ярослава Каргалева, стремление хакеров к большей прибыли постепенно приведет к росту таргетированных атак, при этом почта по-прежнему будет главным источником их распространения, что повышает требования к обеспечению ее кибербезопасности.


Читать на dev.by