Тенденции кибератак в первом полугодии 2020 года

Тенденции кибератак в первом полугодии 2020 года
«Тенденции кибератак: полугодовой отчет за 2020 год» показывает, как преступники нацелились на все сектора с помощью атак, связанных с пандемией, и подчеркивает всплеск киберактивности в национальных государствах.
Пандемия COVID-19 способствовала повышению кибератак в сетях, облаках и мобильных устройствах в первом полугодии 2020 года.

Ключевые тенденции, выявленные в отчете, включают:
  • Эскалация кибервойны: интенсивность и серьезность кибератак на национальные государства резко возросла в первом полугодии, поскольку страны стремились собрать разведывательную информацию о борьбе с пандемией или помешать ей. Это распространялось на медицинские и гуманитарные организации, такие как ВОЗ, которая сообщила о 500% росте атак.
  • Атаки с двойным вымогательством: в 2020 году стала широко использоваться новая форма атаки программ-вымогателей, при которой злоумышленники извлекают большие объемы данных перед их шифрованием. Жертвы, отказывающиеся платить выкуп, подвергаются угрозе утечки данных. То есть дополнительное давление вынуждает организации выполнять требования преступников.
  • Мобильные эксплойты: злоумышленники ищут новые векторы заражения мобильных устройств, совершенствуют свои методы обхода средств защиты и размещают вредоносные приложения в официальных магазинах приложений. В ходе другой инновационной атаки злоумышленники использовали систему управления мобильными устройствами (MDM) крупной международной корпорации для распространения вредоносного ПО на более чем 75% управляемых мобильных устройств.
  • Облачность: быстрый переход к публичным облакам во время пандемии привел к увеличению числа атак, нацеленных на конфиденциальные облачные рабочие нагрузки и данные. Злоумышленники также используют облачную инфраструктуру для хранения вредоносных данных, используемых в атаках через вредоносные программы. В январе исследователи Check Point обнаружили первую в отрасли критическую уязвимость в Microsoft Azure, которая позволила бы хакерам скомпрометировать данные и приложения других клиентов Azure, показывая, что общедоступные облака по своей сути небезопасны.
  • Наиболее распространенными вариантами вредоносного ПО в первом полугодии 2020 года
  • Emotet (поразил 9% организаций по всему миру). Emotet — это продвинутый самораспространяющийся модульный троян. Первоначально Emotet был банковским трояном, но в последнее время его использовали в качестве распространителя других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он также может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  • XMRig (8%) — это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для майнинга криптовалюты Monero. Злоумышленники часто злоупотребляют этим программным обеспечением с открытым исходным кодом, интегрируя его в свои вредоносные программы, чтобы проводить незаконный майнинг на устройствах жертв.
  • AgentTesla (7%) — это продвинутый троян удаленного доступа (RAT), который функционирует как кейлоггер и похититель паролей и активен с 2014 года. AgentTesla может отслеживать и собирать ввод с клавиатуры жертвы и системный буфер обмена, а также может записывать скриншоты и извлекать учетные данные для различного программного обеспечения, установленного на машине жертвы (включая Google Chrome, Mozilla Firefox и почтовый клиент Microsoft Outlook). АгентТесла продается на различных интернет-рынках и хакерских форумах.

Лучшие майнеры в первом полугодии 2020 года
  • XMRig (отвечает за 46% всей деятельности по майнингу криптовалют в мире) — это программное обеспечение для майнинга с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года. Злоумышленники часто злоупотребляют этим. ПО с открытым исходным кодом, интегрируя его в свои вредоносные программы для незаконного майнинга на устройствах жертв.
  • Jsecoin (28%) — веб-майнер Crypto, разработанный для несанкционированного онлайн-майнинга криптовалюты Monero, когда пользователь посещает определенную веб-страницу. Имплантированный JavaScript использует большое количество вычислительных ресурсов компьютеров конечного пользователя для добычи монет, что влияет на производительность системы. JSEcoin прекратил свою деятельность в апреле 2020 года.
  • Wannamine (6%) — сложный червь для майнинга криптовалюты Monero, распространяющий эксплойт EternalBlue. WannaMine реализует механизм распространения и методы сохранения, используя постоянные подписки на события инструментария управления Windows (WMI).
  • Самые популярные вредоносные программы для мобильных устройств в первом полугодии 2020 года
  • xHelper (отвечает за 24% всех атак на мобильные вредоносные программы) — это вредоносное ПО для Android, которое в основном показывает навязчивую всплывающую рекламу и спам с уведомлениями. После установки его очень сложно удалить из-за возможности переустановки. Впервые обнаруженный в марте 2019 года, xHelper заразил более 45000 устройств.
  • PreAMo (19%) — это вредоносная программа-кликер для устройств Android, о которой впервые было сообщено в апреле 2019 года. PreAMo генерирует доход, имитируя пользователя и нажимая на рекламу без ведома пользователя. Обнаруженная в Google Play вредоносная программа была загружена более 90 миллионов раз в шесть различных мобильных приложений.
  • Necro (14%) — троян-дроппер для Android. Он может загружать другое вредоносное ПО, показывать навязчивую рекламу и обманным путем взимать плату за платные подписки.

Самые популярные банковские вредоносные программы в первом полугодии 2020 года
  • Dridex (отвечает за 27% всех атак банковского вредоносного ПО) — это банковский троянец, нацеленный на ПК с ОС Windows. Он доставляется с помощью кампаний по рассылке спама и наборов эксплойтов и полагается на WebInjects для перехвата и перенаправления банковских учетных данных на сервер, контролируемый злоумышленником. Dridex связывается с удаленным сервером, отправляет информацию о зараженной системе, а также может загружать и запускать дополнительные модули для удаленного управления.
  • Trickbot (20%) — это модульный банковский троян, нацеленный на платформу Windows и в основном распространяемый через спам-кампании или другие семейства вредоносных программ, таких как Emotet.
  • Ramnit (15%) — это модульный банковский троянец, впервые обнаруженный в 2010 году. Ramnit крадет информацию о веб-сеансах, давая своим операторам возможность украсть учетные данные для всех служб, используемых жертвой, включая банковские счета, а также корпоративные и социальные сети.
«Тенденции кибератак: годовой отчет за первое полугодие 2020 года» дает подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных с помощью аналитики Check Point ThreatCloud в период с января по июнь 2020 года, и подчеркивают ключевые тактики, которые киберпреступники используют для атак на предприятия.
Киберпреступники улучшают свои способности, поэтому вы должны сохранять бдительность и придумывать стратегии противодействия возможным атакам. Но обо всем по порядку.
Обеспечьте безопасность своих устройств, по крайней мере, с установленным на них антивирусным ПО. Брандмауэры тоже должны быть. Нам нужно знать, как работает антивирусное программное обеспечение и почему оно нам необходимо. Попробуйте Bitdefender и защитите сеть своего предприятия с помощью антивируса нового поколения.
бизнес кибератака кибербезопасность киберпреступность киберугроза уязвимость
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Bitdefender Россия

Bitdefender является производителем программных продуктов для обеспечения информационной безопасности. Решения Bitdefender защищают сотни миллионов домашних и корпоративных пользователей во всем мире. Программные средства защиты от вирусов Bitdefender распространяются через партнерскую сеть компании более чем в 100 странах.