Jesteś w: Strona główna » Biznes » E-biznes

Ponad 2-krotny wzrost ataków na firmy w 1 połowie 2018 roku na świecie

16.07.2018 13:33  E-biznes
Ponad 2-krotny wzrost ataków na firmy w 1 połowie 2018 roku na świecie - Dwukrotny wzrost ataków w pierwszej połowie roku - takie wnioski przedstawiła firma Check Point w najnowszym raporcie "Trendy w atakach cybernetycznych: 2018 raport półroczny’’. Według analiz firmy Check Point w 1 połowie 2018 roku liczba organizacji, które ucierpiały na skutek złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 roku do 42% obecnie. Cryptominery umożliwiają cyberprzestępcom przejęcie mocy procesora lub procesora graficznego ofiary oraz istniejących zasobów do kopania kryptowalut, przy wykorzystaniu nawet 65 proc. mocy procesora ofiary. 

Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w I półroczu 2018 roku wszystkie są cryptominerami. Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski.

Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point, skomentowała ten fakt: "W pierwszej połowie tego roku przestępcy kontynuowali trend obserwowany pod koniec 2017 roku i w pełni wykorzystują ukryte cryptominery do maksymalizacji swoich przychodów.  Obserwujemy również coraz bardziej wyrafinowane ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe.  Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki".

Najważniejsze tendencje w zakresie złośliwego oprogramowania w I półroczu 2018 r.


- Ewolucja koparek kryptowalut - W 2018 roku cryptominery zostały rozbudowane o znacznie ulepszone możliwości, stając się bardziej wyrafinowane, a nawet niszczycielskie. Motywowane wyraźnym interesem zwiększenia odsetka wykorzystywanych zasobów obliczeniowych i osiągania jeszcze większych zysków, cryptominery kierują dziś swoje działania na wszystko, co mogłoby być postrzegane jako ich droga. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji.

- Hakerzy przenoszą się w kierunku Chmur - w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł.

Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków dla podmiotów stanowiących zagrożenie.

- Ataki wieloplatformowe wciąż rosną - do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do Internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.

- Mobile Malware rozprzestrzeniany przez łańcuch dostaw - W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).


Najpopularniejsze cryptominery w pierwszej połowie 2018 r.

1.    Coinhive (30%) - Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową.  Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.
2.    Cryptoloot (23%) - Cryptominer JavaScript, przeznaczony do wydobywania kryptokrypty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.
3.    JSEcoin (17%) – Webowy cryptominer przeznaczony do wydobywania Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.


Najlepszy okupant w pierwszej połowie 2018 r.


1.    Locky (40%) - oprogramowanie, które rozprzestrzenia się głównie za pomocą spamu, zawierającego pliki do pobrania, podszywające się pod załącznik Word lub Zip.
2.    WannaCry (35%) – ransomware, który zaatakował na wielką skalę w maju 2017 roku; wykorzystuje exploit Windows SMB o nazwie EternalBlue, w celu rozprzestrzeniania się w obrębie sieci i pomiędzy sieciami.
3.    Globeimposter (8%) - dystrybuowany za pośrednictwem kampanii spamowych, złośliwych kampanii reklamowych i zestawów do wyzysku. Po zaszyfrowaniu, oprogramowanie ransomware dołącza rozszerzenie .krypt do każdego zaszyfrowanego pliku.

Mobilne złośliwe oprogramowanie w pierwszej połowie 2018 r.


1.    Triada (51%) Modułowy backdoor dla systemu Android, który nadaje uprawnienia superużytkownika do pobierania złośliwego oprogramowania, co pomaga mu w kontroli nad procesami systemowymi.
2.    Lokibot (19%)  Trojan bankowości mobilnej, który jest skierowany na systemy Android;zamienia się w Okuap, po próbie ofiary próbuje usunąć swoje przywileje administratora.
3.    Hidad (10%) Złośliwe oprogramowanie na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepu osób trzecich. Jest w stanie uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny, co pozwala atakującemu na uzyskanie poufnych danych użytkownika.


Check Point


  • RSS
Dodaj artykuł do: Facebook Wykop.pl twitter.com

Komentarze

  

Dodaj komentarz (10-500 znaków)

biznes