Dla biznesuIT

Ponad 2-krotny wzrost ataków w sieci

– Dwukrotny wzrost ataków w pierwszej połowie roku – takie wnioski przedstawiła firma Check Point w najnowszym raporcie „Trendy w atakach cybernetycznych: 2018 raport półroczny’’. Według analiz firmy Check Point w 1 połowie 2018 roku liczba organizacji, które ucierpiały na skutek złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 roku do 42% obecnie. Cryptominery umożliwiają cyberprzestępcom przejęcie mocy procesora lub procesora graficznego ofiary oraz istniejących zasobów do kopania kryptowalut, przy wykorzystaniu nawet 65 proc. mocy procesora ofiary.


Pełny raport możesz pobrać pod tym linkiem


Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w I półroczu 2018 roku wszystkie są cryptominerami. Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski.
Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point, skomentowała ten fakt: „W pierwszej połowie tego roku przestępcy kontynuowali trend obserwowany pod koniec 2017 roku i w pełni wykorzystują ukryte cryptominery do maksymalizacji swoich przychodów. Obserwujemy również coraz bardziej wyrafinowane ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki”.


Najlepszy okupant w pierwszej połowie 2018 r.

1. Locky (40%) – oprogramowanie, które rozprzestrzenia się głównie za pomocą spamu, zawierającego pliki do pobrania, podszywające się pod załącznik Word lub Zip.

2. WannaCry (35%) – ransomware, który zaatakował na wielką skalę w maju 2017 roku; wykorzystuje exploit Windows SMB o nazwie EternalBlue, w celu rozprzestrzeniania się w obrębie sieci i pomiędzy sieciami.

3. Globeimposter (8%) – dystrybuowany za pośrednictwem kampanii spamowych, złośliwych kampanii reklamowych i zestawów do wyzysku. Po zaszyfrowaniu, oprogramowanie ransomware dołącza rozszerzenie .krypt do każdego zaszyfrowanego pliku.


Najważniejsze tendencje w zakresie złośliwego oprogramowania w I półroczu 2018 r.

– Ewolucja koparek kryptowalut – W 2018 roku cryptominery zostały rozbudowane o znacznie ulepszone możliwości, stając się bardziej wyrafinowane, a nawet niszczycielskie. Motywowane wyraźnym interesem zwiększenia odsetka wykorzystywanych zasobów obliczeniowych i osiągania jeszcze większych zysków, cryptominery kierują dziś swoje działania na wszystko, co mogłoby być postrzegane jako ich droga. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji.

– Hakerzy przenoszą się w kierunku Chmur – w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków dla podmiotów stanowiących zagrożenie.

– Ataki wieloplatformowe wciąż rosną – do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do Internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.

– Mobile Malware rozprzestrzeniany przez łańcuch dostaw – W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).


Najpopularniejsze cryptominery w pierwszej połowie 2018 r.

1. Coinhive (30%) Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.

2. Cryptoloot (23%) – Cryptominer JavaScript, przeznaczony do wydobywania kryptokrypty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.

3. JSEcoin (17%) – Webowy cryptominer przeznaczony do wydobywania Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.


Mobilne złośliwe oprogramowanie w pierwszej połowie 2018 r.

1. Triada (51%) Modułowy backdoor dla systemu Android, który nadaje uprawnienia superużytkownika do pobierania złośliwego oprogramowania, co pomaga mu w kontroli nad procesami systemowymi.

2. Lokibot (19%) Trojan bankowości mobilnej, który jest skierowany na systemy Android;zamienia się w Okuap, po próbie ofiary próbuje usunąć swoje przywileje administratora.

3. Hidad (10%) Złośliwe oprogramowanie na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepu osób trzecich. Jest w stanie uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny, co pozwala atakującemu na uzyskanie poufnych danych użytkownika.

Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.
×
Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.

Comment here