A A A

Ponad 2-krotny wzrost ataków na firmy

16 lipca 2018, 13:30
Dwukrotny wzrost ataków w pierwszej połowie roku - takie wnioski przedstawiła firma Check Point w najnowszym raporcie "Trendy w atakach cybernetycznych: 2018 raport półroczny’’.
Ponad 2-krotny wzrost ataków na firmy

Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w I półroczu 2018 roku wszystkie są cryptominerami. Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski.

Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point, skomentowała ten fakt: "W pierwszej połowie tego roku przestępcy kontynuowali trend obserwowany pod koniec 2017 roku i w pełni wykorzystują ukryte cryptominery do maksymalizacji swoich przychodów. Obserwujemy również coraz bardziej wyrafinowane ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki".

Najważniejsze tendencje w zakresie złośliwego oprogramowania w I półroczu 2018 r.

- Ewolucja koparek kryptowalut - W 2018 roku cryptominery zostały rozbudowane o znacznie ulepszone możliwości, stając się bardziej wyrafinowane, a nawet niszczycielskie. Motywowane wyraźnym interesem zwiększenia odsetka wykorzystywanych zasobów obliczeniowych i osiągania jeszcze większych zysków, cryptominery kierują dziś swoje działania na wszystko, co mogłoby być postrzegane jako ich droga. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji.

- Hakerzy przenoszą się w kierunku Chmur - w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków dla podmiotów stanowiących zagrożenie.

- Ataki wieloplatformowe wciąż rosną - do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do Internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.

- Mobile Malware rozprzestrzeniany przez łańcuch dostaw - W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).

Najpopularniejsze cryptominery w pierwszej połowie 2018 r.

1. Coinhive (30%) - Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.

2. Cryptoloot (23%) - Cryptominer JavaScript, przeznaczony do wydobywania kryptokrypty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.

3. JSEcoin (17%) - Webowy cryptominer przeznaczony do wydobywania Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.

Najlepszy okupant w pierwszej połowie 2018 r.

1. Locky (40%) - oprogramowanie, które rozprzestrzenia się głównie za pomocą spamu, zawierającego pliki do pobrania, podszywające się pod załącznik Word lub Zip.

2. WannaCry (35%) - ransomware, który zaatakował na wielką skalę w maju 2017 roku; wykorzystuje exploit Windows SMB o nazwie EternalBlue, w celu rozprzestrzeniania się w obrębie sieci i pomiędzy sieciami.

3. Globeimposter (8%) - dystrybuowany za pośrednictwem kampanii spamowych, złośliwych kampanii reklamowych i zestawów do wyzysku. Po zaszyfrowaniu, oprogramowanie ransomware dołącza rozszerzenie .krypt do każdego zaszyfrowanego pliku.

Mobilne złośliwe oprogramowanie w pierwszej połowie 2018 r.

1. Triada (51%) Modułowy backdoor dla systemu Android, który nadaje uprawnienia superużytkownika do pobierania złośliwego oprogramowania, co pomaga mu w kontroli nad procesami systemowymi.

2. Lokibot (19%) Trojan bankowości mobilnej, który jest skierowany na systemy Android;zamienia się w Okuap, po próbie ofiary próbuje usunąć swoje przywileje administratora.

3. Hidad (10%) Złośliwe oprogramowanie na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepu osób trzecich. Jest w stanie uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny, co pozwala atakującemu na uzyskanie poufnych danych użytkownika.


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Japończycy planują Społeczeństwo 5.0
15 października 2019
Od 4 lat Japończycy pracują nad tym, by znacząco usprawnić funkcjonowanie społeczeństwa za pomocą technologii. Jutro w Tokio rozpoczyna...


Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto