Pic

Check Point Software Technologies Ltd.

$CHKP
$128.36
Капитализция: $17B
Показать больше информации о компании

О компании

Check Point Software Technologies Ltd. develops, markets, and supports a range of products and services for IT security worldwide. The company offers a portfolio of network security, endpoint security, data показать больше
security, and management solutions. It provides Check Point Infinity Architecture, a cyber security architecture that protects against 5th and 6th generation cyber-attacks across various networks, endpoint, cloud, workloads, Internet of Things, and mobile Check Point Network Security, security gateways and software platforms that support small business and large enterprise data center and telco-grade environment and Check Point SandBlast family for threat prevention and zero-day protections. The company also offers Check Point CloudGuard cloud security product that delivers threat prevention security, cloud visibility, cloud security posture management, and workload protection solutions for enterprise cloud networks, data, and applications Check Point SandBlast Mobile for mobile security in iOS and Android devices and Check Point Security Management, which offers security management through a single console that streamlines security operations and provides visibility into policy administration and threat analysis. In addition, the company provides technical customer support programs and plans professional services in implementing, upgrading, and optimizing Check Point products comprising design planning and security implementation and certification and educational training services on Check Point products. It sells its products and services to enterprises, service providers, small and medium sized businesses, and consumers through a network of channel partners, such as distributors, resellers, system integrators, original equipment manufacturers, and managed security service providers. It has partnership with OMNIQ Corp. on ZoneAlarm cyber security solution. Check Point Software Technologies Ltd. was founded in 1993 and is headquartered in Tel Aviv, Israel.
Check Point Software Technologies Ltd. develops, markets, and supports a range of products and services for IT security worldwide. The company offers a portfolio of network security, endpoint security, data security, and management solutions. It provides Check Point Infinity Architecture, a cyber security architecture that protects against 5th and 6th generation cyber-attacks across various networks, endpoint, cloud, workloads, Internet of Things, and mobile Check Point Network Security, security gateways and software platforms that support small business and large enterprise data center and telco-grade environment and Check Point SandBlast family for threat prevention and zero-day protections. The company also offers Check Point CloudGuard cloud security product that delivers threat prevention security, cloud visibility, cloud security posture management, and workload protection solutions for enterprise cloud networks, data, and applications Check Point SandBlast Mobile for mobile security in iOS and Android devices and Check Point Security Management, which offers security management through a single console that streamlines security operations and provides visibility into policy administration and threat analysis. In addition, the company provides technical customer support programs and plans professional services in implementing, upgrading, and optimizing Check Point products comprising design planning and security implementation and certification and educational training services on Check Point products. It sells its products and services to enterprises, service providers, small and medium sized businesses, and consumers through a network of channel partners, such as distributors, resellers, system integrators, original equipment manufacturers, and managed security service providers. It has partnership with OMNIQ Corp. on ZoneAlarm cyber security solution. Check Point Software Technologies Ltd. was founded in 1993 and is headquartered in Tel Aviv, Israel.
Перевод автоматический

показать меньше

Отчетность

03.11.2021, 23:08 EPS за 3 квартал составил ХХ, консенсус YY

04.08.2021, 23:12 Прибыль на акцию за 2 квартал XX, консенсус-прогноз YY
Квартальная отчетность будет доступна после Регистрации

Прогнозы аналитиков

Аналитик Аарон Кесслер поддерживает с сильной покупкой и снижает целевую цену со xxx до yyy долларов.

25.10.2021, 16:02 Аналитик Berenberg Сунил Райгопал инициирует освещение на GoDaddy с рейтингом «Покупать» и объявляет целевую цену в xxx долларов.
Прогнозы аналитиков будут доступны после Регистрации

April 2022’s Most Wanted Malware: A Shake Up in the Index but Emotet is Still on Top

Самые разыскиваемые вредоносные программы за апрель 2022 года: встряска в индексе, но Emotet по-прежнему на вершине

11 мая 2022 г.

Check Point Research reports that April has seen a lot of activity from Formbook to Lokibot. This month also saw Spring4Shell make headlines, but it is not yet one of the most exploited vulnerabilities

SAN CARLOS, Calif., May 11, 2022 (GLOBE NEWSWIRE) -- Check Point Research (CPR), the Threat Intelligence arm of Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a leading provider of cyber security solutions globally, has published its latest Global Threat Index for April 2022. Researchers report that Emotet, an advanced, self-propagating and modular Trojan, is still the most prevalent malware impacting 6% of organizations worldwide. Despite this, there has been movement for all other malwares in the list. Tofsee and Nanocore are out, and have been replaced by Formbook and Lokibot, now the second and sixth most prevalent malwares respectively.

Emotet’s higher score in March (10%) was mainly due to specific Easter themed scams but this month’s decrease could also be explained by Microsoft’s decision to disable specific macros associated with Office files, affecting the way that Emotet is usually delivered. In fact, there are reports that Emotet has a new delivery method; using phishing emails that contain a OneDrive URL. Emotet has many uses after it succeeds in bypassing a machine’s protections. Due to its sophisticated techniques of propagating and assimilation, Emotet also offers other malwares to cybercriminals on dark web forums including banking trojans, ransomwares, botnets, etc. As a result, once Emotet finds a breach, the consequences can vary depending on which malware was delivered after the breach was compromised.

Elsewhere in the index, Lokibot, an infostealer, has re-entered the list in sixth place after a high impact spam campaign delivering the malware via xlsx files made to look like legitimate invoices. This, and the rise of Formbook, have had a knock on effect on the position of other malwares with the advanced remote access trojan (RAT) AgentTesla, for example, dropping into third place from second.

At the end of March, critical vulnerabilities were found in Java Spring Framework, known as Spring4Shell, and since then, numerous threat actors have leveraged the threat to spread Mirai, this month’s ninth most prevalent malware.

“With the cyber threat landscape constantly evolving and with large corporations such as Microsoft influencing the parameters in which cybercriminals can operate, threat actors are having to become more creative in how they distribute malware, evident in the new delivery method now being employed by Emotet,” said Maya Horowitz, VP Research at Check Point. “In addition, this month we have witnessed the Spring4Shell vulnerability making headlines. Although it is not yet in the top ten list of vulnerabilities, it’s worth noting that over 35% of organizations worldwide have already been impacted by this threat in its first month alone, and so we expect to see it rise up the list in the coming months.”

CPR also revealed this month that Education & Research is still the most targeted industry by cybercriminals globally. “Web Server Exposed Git Repository Information Disclosure” is the most exploited vulnerability, impacting 46% of organizations worldwide, closely followed by “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” shoots up the index, now in third place with a global impact of 45%.

Top Malware Families

*The arrows relate to the change in rank compared to the previous month.

This month Emotet is still the most popular malware impacting 6% of organizations worldwide, closely followed by Formbook which impacts 3% of organizations and AgentTesla with a global impact of 2%.

  1. ↔ Emotet – Emotet is an advanced, self-propagating and modular Trojan. Emotet was once used as a banking Trojan, but recently is used as a distributer to other malware or malicious campaigns. It uses multiple methods for maintaining persistence and evasion techniques to avoid detection. In addition, it can be spread through phishing spam emails containing malicious attachments or links.
  2. ↑ Formbook – Formbook is an Infostealer targeting the Windows OS and was first detected in 2016. It is marketed as Malware-as-a-Service (MaaS) in underground hacking forums for its strong evasion techniques and relatively low price. FormBook harvests credentials from various web browsers, collects screenshots, monitors, and logs keystrokes, and can download and execute files according to orders from its C&C.
  3. Agent Tesla – Agent Tesla is an advanced RAT functioning as a keylogger and information stealer, which is capable of monitoring and collecting the victim’s keyboard input, system keyboard, taking screenshots, and exfiltrating credentials to a variety of software installed on a victim’s machine (including Google Chrome, Mozilla Firefox and Microsoft Outlook.)

Top Attacked Industries Globally

This month Education/Research is the most attacked industry globally, followed by Government/Military and Internet Service Providers & Managed Service Providers (ISP & MSP).

  1. Education & Research
  2. Government & Military
  3. Internet Service Providers & Managed Service Providers (ISP & MSP)

 Top Exploited Vulnerabilities

This month “Web Server Exposed Git Repository Information Disclosure” is the most exploited vulnerability, impacting 46% of organizations globally, closely followed by “Apache Log4j Remote Code Execution” with a global impact of 46%. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” is now in third place in the top exploited vulnerabilities list, with a global impact of 45%.

  1. ↑ Web Server Exposed Git Repository Information Disclosure- An information disclosure vulnerability has been reported in Git Repository. Successful exploitation of this vulnerability could allow an unintentional disclosure of account information.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228)- A remote code execution vulnerability exists in Apache Log4j. Successful exploitation of this vulnerability could allow a remote attacker to execute arbitrary code on the affected system.
  3. Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- A security bypass vulnerability exists in Apache Struts. The vulnerability is due to inadequate validation of data processed by ParametersInterceptor allowing for manipulation of the ClassLoader. A remote attacker could exploit this vulnerability by providing a class parameter in a request.

Top Mobile Malwares

This month AlienBot is the most prevalent mobile malware, followed by FluBot and xHelper.

  1. AlienBot - AlienBot malware family is a Malware-as-a-Service (MaaS) for Android devices that allows a remote attacker, at a first step, to inject malicious code into legitimate financial applications. The attacker obtains access to victims’ accounts, and eventually completely controls their device.
  2. FluBot- FluBot is an Android malware distributed via phishing SMS messages (Smishing), most often impersonating logistics delivery brands. Once the user clicks the link inside the message, they are redirected to the download of a fake application containing FluBot. Once installed the malware has various capabilities to harvest credentials and support the Smishing operation itself, including uploading of the contacts list, as well as sending SMS messages to other phone numbers.
  3. xHelper - A malicious application seen in the wild since March 2019, used for downloading other malicious apps and display advertisement. The application is capable of hiding itself from the user and reinstalling itself in case it was uninstalled.

Check Point’s Global Threat Impact Index and its ThreatCloud Map is powered by Check Point’s ThreatCloud intelligence. ThreatCloud provides real-time threat intelligence derived from hundreds of millions of sensors worldwide, over networks, endpoints and mobiles. The intelligence is enriched with AI-based engines and exclusive research data from Check Point Research, The Intelligence & Research Arm of Check Point Software Technologies.

The complete list of the top ten malware families in April can be found on the Check Point blog.

Follow Check Point Research via:Blog: https://research.checkpoint.com/ Twitter: https://twitter.com/_cpresearch_ 

About Check Point Research Check Point Research provides leading cyber threat intelligence to Check Point Software customers and the greater intelligence community. The research team collects and analyzes global cyber-attack data stored on ThreatCloud to keep hackers at bay, while ensuring all Check Point products are updated with the latest protections. The research team consists of over 100 analysts and researchers cooperating with other security vendors, law enforcement and various CERTs. 

About Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. (www.checkpoint.com) is a leading provider of cyber security solutions to corporate enterprises and governments globally. Check Point Infinity´s portfolio of solutions protects enterprises and public organizations from 5th generation cyber-attacks with an industry leading catch rate of malware, ransomware and other threats. Infinity comprises three core pillars delivering uncompromised security and generation V threat prevention across enterprise environments: Check Point Harmony, for remote users; Check Point CloudGuard, to automatically secure clouds; and Check Point Quantum, to protect network perimeters and datacenters, all controlled by the industry’s most comprehensive, intuitive unified security management. Check Point protects over 100,000 organizations of all sizes.  

MEDIA CONTACT:               INVESTOR CONTACT:
Emilie Beneitez Lefebvre Kip E. Meintzer
Check Point Software Technologies      Check Point Software Technologies     
press@us.checkpoint.com   ir@us.checkpoint.com 

Check Point Research сообщает, что в апреле наблюдалась большая активность от Formbook до Lokibot. В этом месяце Spring4Shell также попал в заголовки газет, но это еще не одна из наиболее часто используемых уязвимостей

САН-КАРЛОС, Калифорния, 11 мая 2022 г. (GLOBE NEWSWIRE) -- Check Point Research (CPR), подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик решений для кибербезопасности, опубликовал свой последний Глобальный индекс угроз за апрель 2022 года. Исследователи сообщают, что Emotet, продвинутый, самораспространяющийся и модульный троянец, по-прежнему остается наиболее распространенным вредоносным ПО, поражающим 6% организаций по всему миру. Несмотря на это, произошло движение для всех других вредоносных программ в списке. Tofsee и Nanocore вышли из строя и были заменены Formbook и Lokibot, которые в настоящее время являются вторым и шестым по распространенности вредоносными программами соответственно.

Более высокий балл Emotet в марте (10%) был в основном обусловлен мошенничеством на пасхальную тематику, но снижение в этом месяце также можно объяснить решением Microsoft отключить определенные макросы, связанные с файлами Office, что влияет на способ доставки Emotet. На самом деле, есть сообщения о том, что у Emotet появился новый способ доставки: использование фишинговых писем, содержащих URL-адрес OneDrive. Emotet имеет много применений после того, как ему удается обойти защиту машины. Благодаря своим изощренным методам распространения и ассимиляции Emotet также предлагает киберпреступникам на темных веб-форумах другие вредоносные программы, включая банковские трояны, программы-вымогатели, ботнеты и т.д. В результате, как только Emotet обнаружит нарушение, последствия могут варьироваться в зависимости от того, какое вредоносное ПО было доставлено после взлома.

В другом месте индекса infostealer Lokibot вновь вошел в список на шестом месте после масштабной спам-кампании, распространяющей вредоносное ПО через файлы xlsx, сделанные так, чтобы выглядеть как законные счета-фактуры. Это, а также появление Formbook оказали негативное влияние на позиции других вредоносных программ: например, троянец расширенного удаленного доступа (RAT) AgentTesla опустился со второго на третье место.

В конце марта в Java Spring Framework, известной как Spring4Shell, были обнаружены критические уязвимости, и с тех пор многочисленные участники угроз использовали эту угрозу для распространения Mirai, девятого по распространенности вредоносного ПО в этом месяце.

“Поскольку ландшафт киберугроз постоянно меняется, а крупные корпорации, такие как Microsoft, влияют на параметры, в которых могут действовать киберпреступники, субъектам угроз приходится проявлять больше изобретательности в том, как они распространяют вредоносное ПО, что проявляется в новом методе доставки, который сейчас используется Emotet”, - сказала Майя Горовиц, вице-президент по исследованиям в Check Point.. “Кроме того, в этом месяце мы стали свидетелями того, как уязвимость Spring4Shell попала в заголовки газет. Хотя она еще не входит в первую десятку уязвимостей, стоит отметить, что более 35% организаций по всему миру уже пострадали от этой угрозы только за первый месяц, и поэтому мы ожидаем, что в ближайшие месяцы она поднимется в списке”.

CPR также сообщила в этом месяце, что образование и научные исследования по-прежнему являются наиболее уязвимой отраслью для киберпреступников во всем мире. “Раскрытие информации о репозитории Git на веб-сервере” является наиболее часто используемой уязвимостью, затронувшей 46% организаций по всему миру, за которой следует “Удаленное выполнение кода Apache Log4j”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” увеличивает индекс, теперь он на третьем месте с глобальным влиянием в 45%.

Лучшие семейства вредоносных программ

*Стрелки указывают на изменение ранга по сравнению с предыдущим месяцем.

В этом месяце Emotet по-прежнему остается самой популярной вредоносной программой, поражающей 6% организаций по всему миру, за ней следуют Formbook, которая поражает 3% организаций, и AgentTesla с глобальным воздействием 2%.

  1. ↔ Emotet – Emotet - это продвинутый, самораспространяющийся и модульный троянец. Emotet когда-то использовался в качестве банковского трояна, но в последнее время используется в качестве распространителя других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания постоянства и методы уклонения, чтобы избежать обнаружения. Кроме того, он может распространяться через фишинговые спам-письма, содержащие вредоносные вложения или ссылки.
  2. ↑ Formbook – Formbook - это инфостилер, предназначенный для операционной системы Windows и впервые обнаруженный в 2016 году. Он продается как вредоносное ПО как услуга (MaaS) на подпольных хакерских форумах из-за его сильных методов уклонения и относительно низкой цены. FormBook собирает учетные данные из различных веб-браузеров, собирает скриншоты, отслеживает и регистрирует нажатия клавиш, а также может загружать и выполнять файлы в соответствии с указаниями своего C & C.
  3. Агент Тесла– Агент Тесла - это продвинутая КРЫСА, функционирующая как кейлоггер и похититель информации, которая способна отслеживать и собирать ввод с клавиатуры жертвы, системную клавиатуру, делать скриншоты и извлекать учетные данные из различных программ, установленных на компьютере жертвы (включая Google Chrome, Mozilla Firefox и Microsoft Outlook).)

Самые Атакованные Отрасли Промышленности По Всему Миру

В этом месяце Образование / исследования являются наиболее атакованной отраслью во всем мире, за которой следуют правительственные / военные и Интернет-провайдеры и Поставщики управляемых услуг (ISP и MSP).

  1. Образование и научные исследования
  2. Правительство и военные
  3. Интернет-провайдеры и Поставщики управляемых услуг (ISP и MSP)

 Наиболее часто используемые уязвимости

В этом месяце “Раскрытие информации о репозитории Git на веб-сервере” является наиболее часто используемой уязвимостью, затронувшей 46% организаций по всему миру, за которой следует “Удаленное выполнение кода Apache Log4j” с глобальным воздействием 46%. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” теперь находится на третьем месте в списке наиболее часто используемых уязвимостей с глобальным воздействием 45%.

  1. ↑ Веб-сервер Раскрыл информацию о репозитории Git - В репозитории Git сообщалось об уязвимости в раскрытии информации. Успешное использование этой уязвимости может привести к непреднамеренному раскрытию информации об учетной записи.
  2. Удаленное выполнение кода Apache Log4j (CVE-2021-44228) - В Apache Log4j существует уязвимость удаленного выполнения кода. Успешное использование этой уязвимости может позволить удаленному злоумышленнику выполнить произвольный код в уязвимой системе.
  3. Apache Struts ParametersInterceptor ClassLoader Обход безопасности (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) - В Apache Struts существует уязвимость обхода безопасности. Уязвимость связана с неадекватной проверкой данных, обрабатываемых ParametersInterceptor, позволяющей манипулировать загрузчиком классов. Удаленный злоумышленник может воспользоваться этой уязвимостью, указав параметр класса в запросе.

Лучшие вредоносные программы для мобильных устройств

В этом месяце AlienBot является наиболее распространенным мобильным вредоносным ПО, за которым следуют FluBot и xHelper.

  1. AlienBot - семейство вредоносных программ AlienBot - это вредоносное ПО как услуга (MaaS) для устройств Android, которое позволяет удаленному злоумышленнику на первом этапе внедрять вредоносный код в законные финансовые приложения. Злоумышленник получает доступ к учетным записям жертв и в конечном итоге полностью контролирует их устройство.
  2. FluBot- FluBot - это вредоносная программа для Android, распространяемая с помощью фишинговых SMS-сообщений (Smishing), чаще всего выдающая себя за бренды логистической доставки. Как только пользователь нажимает на ссылку внутри сообщения, он перенаправляется на загрузку поддельного приложения, содержащего FluBot. После установки вредоносная программа обладает различными возможностями для сбора учетных данных и поддержки самой операции рассылки, включая загрузку списка контактов, а также отправку SMS-сообщений на другие телефонные номера.
  3. xHelper - Вредоносное приложение, обнаруженное в дикой природе с марта 2019 года, используемое для загрузки других вредоносных приложений и показа рекламы. Приложение способно скрываться от пользователя и переустанавливаться в случае, если оно было удалено.

Глобальный индекс воздействия угроз Check Point и его карта ThreatCloud основаны на аналитике ThreatCloud от Check Point. ThreatCloud предоставляет информацию об угрозах в режиме реального времени, полученную от сотен миллионов датчиков по всему миру, по сетям, конечным точкам и мобильным телефонам. Интеллект обогащен движками на основе искусственного интеллекта и эксклюзивными исследовательскими данными от Check Point Research, подразделения разведки и исследований Check Point Software Technologies.

Полный список десяти лучших семейств вредоносных программ за апрель можно найти в блоге Check Point.

Следите за исследованиями Check Point через: Блог: https://research.checkpoint.com / Твиттер: https://twitter.com/_cpresearch_ 

Об исследовании Check Point Check Point Research предоставляет клиентам Check Point Software и всему разведывательному сообществу передовые данные о киберугрозах. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными сертификатами. 

О компании Check Point Software Technologies Ltd.Check Point Software Technologies Ltd. (www.checkpoint.com ) является ведущим поставщиком решений в области кибербезопасности для корпоративных предприятий и правительств по всему миру. Портфель решений Check Point Infinitys защищает предприятия и общественные организации от кибератак 5-го поколения с лучшим в отрасли уровнем обнаружения вредоносных программ, программ-вымогателей и других угроз. Infinity включает в себя три основных компонента, обеспечивающих бескомпромиссную безопасность и предотвращение угроз поколения V в корпоративных средах: Check Point Harmony для удаленных пользователей; Check Point CloudGuard для автоматической защиты облаков; и Check Point Quantum для защиты периметров сети и центров обработки данных. Все это контролируется наиболее полным и интуитивно понятным унифицированным управлением безопасностью в отрасли. Check Point защищает более 100 000 организаций всех размеров.  

MEDIA CONTACT:               INVESTOR CONTACT:
Emilie Beneitez Lefebvre Kip E. Meintzer
Check Point Software Technologies      Check Point Software Technologies     
press@us.checkpoint.com   ir@us.checkpoint.com 
Показать большеПоказать меньше

Источник www.globenewswire.com
Показать переводПоказать оригинал
Новость переведена автоматически
Установите Telegram-бота от сервиса Tradesense, чтобы моментально получать новости с официальных сайтов компаний
Установить Бота

Другие новости компании Check Point Software Technologies

Новости переведены автоматически

Остальные 88 новостей будут доступны после Регистрации

Попробуйте все возможности сервиса Tradesense

Моментальные уведомления об измемении цен акций
Новости с официальных сайтов компаний
Отчётности компаний
События с FDA, SEC
Прогнозы аналитиков и банков
Регистрация в сервисе
Tradesense доступен на мобильных платформах