TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Check Point: в первом полугодии Emotet атаковал 6% российских компаний

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
Эксперты компании Check Point подвели итоги первых шести месяцев 2020 года и представили отчет о самых активных киберугрозах первого полугодия. Отчет гласит, что в среднем на одну компанию в России приходилось 570 атак в неделю, причем среднее по миру число атак на одну организацию составило 474.

Исследователи рассказывают, что мошенники активно использовали пандемию и связанные с ней темы для развертывания атак. Так, в первом полугодии ландшафт киберугроз выглядел следующим образом.

Атаки на облачную среду. Масштабы облачных атак продолжают расти, при этом неправильная конфигурация облачных ресурсов по-прежнему является основной причиной таких атак. Кроме того, отмечается рост числа атак, направленных на поставщиков облачных услуг.
Эволюция мобильных угроз. Все больше типов вредоносного ПО приспосабливаются к условиям современного мобильного мира — злоумышленники используют все больше уязвимостей в мобильных устройствах, приложениях и операционных системах.
Атаки с «трамплина». Злоумышленники постоянно находятся в активном поиске точек входа в сеть компаний. Когда все потенциальные способы уже испробованы, злоумышленники отходят на шаг назад от цели и фокусируются на поиске уязвимого «трамплина», атака на который поможет поразить конечную цель. Так, зачастую поставщики услуг и деловые партнеры становятся «трамплинами» для атак на другие компании.
Эпидемия Magecart. На фоне развития онлайн-торговли резко выросло число атак на сайты онлайн-магазинов. Злоумышленники внедряют на сайты вредоносный код, которые похищает персональные данные, а также информацию о банковских картах.
Вымогатели. Исследователи отмечают, что злоумышленники все чаще объединяются друг с другом. Так, создатели ботнетов продают малварь другим хакерам, которые детально изучают сеть своих целей и похищают данные компаний еще до шифрования файлов. Чаще всего целями подобных атак становятся софтверные компании, государственный сектор, а также организации из сферы здравоохранения.
«Условия нашей жизни непрерывно изменяются, в связи с чем эволюционируют и методы атак киберпреступников. Мошенники оперативно воспользовались введенным режимом самоизоляции и массовым переходом людей на уделённую работу. Однако, несмотря на то, что ограничительные меры в ряде стран ослабевают, активность хакеров лишь усиливается, — пояснил Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ.

В итоге список наиболее активных угроз в России выглядит следующим образом:

Emotet (6%) — продвинутая модульная малварь. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
RigEK (5%) — содержит эксплоиты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления жертвы на целевую страницу, содержащую Java-скрипт, который ищет уязвимые места и применяет против них эксплоиты.
XMRig (5%) —опенсорсный майнер, впервые обнаруженный в мае 2017 года. Используется для майнинга криптовалюты Monero.
Agent Tesla (3%) — RAT-троян, который заражает компьютеры с 2014 года, обладая функциями кейлоггера и похитителя паролей. Способен отслеживать и похищать вводимые данные, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, включая Google Chrome, MozillaFirefox и Microsoft Outlook.
Phorpiex (3%) — Windows-червь, который создает файлы, автоматически запускающиеся на съемных устройствах для дальнейшего самораспространения. Занимается рассылкой вымогательского спама и распространением другой малвари.
 
Назад
Сверху