Тенденции кибератак в первом полугодии 2020 года

Тенденции кибератак в первом полугодии 2020 года
«Тенденции кибератак: полугодовой отчет за 2020 год» показывает, как преступники нацелились на все сектора с помощью атак, связанных с пандемией, и подчеркивает всплеск киберактивности в национальных государствах.
Пандемия COVID-19 способствовала повышению кибератак в сетях, облаках и мобильных устройствах в первом полугодии 2020 года.

Ключевые тенденции, выявленные в отчете, включают:
  • Эскалация кибервойны: интенсивность и серьезность кибератак на национальные государства резко возросла в первом полугодии, поскольку страны стремились собрать разведывательную информацию о борьбе с пандемией или помешать ей. Это распространялось на медицинские и гуманитарные организации, такие как ВОЗ, которая сообщила о 500% росте атак.
  • Атаки с двойным вымогательством: в 2020 году стала широко использоваться новая форма атаки программ-вымогателей, при которой злоумышленники извлекают большие объемы данных перед их шифрованием. Жертвы, отказывающиеся платить выкуп, подвергаются угрозе утечки данных. То есть дополнительное давление вынуждает организации выполнять требования преступников.
  • Мобильные эксплойты: злоумышленники ищут новые векторы заражения мобильных устройств, совершенствуют свои методы обхода средств защиты и размещают вредоносные приложения в официальных магазинах приложений. В ходе другой инновационной атаки злоумышленники использовали систему управления мобильными устройствами (MDM) крупной международной корпорации для распространения вредоносного ПО на более чем 75% управляемых мобильных устройств.
  • Облачность: быстрый переход к публичным облакам во время пандемии привел к увеличению числа атак, нацеленных на конфиденциальные облачные рабочие нагрузки и данные. Злоумышленники также используют облачную инфраструктуру для хранения вредоносных данных, используемых в атаках через вредоносные программы. В январе исследователи Check Point обнаружили первую в отрасли критическую уязвимость в Microsoft Azure, которая позволила бы хакерам скомпрометировать данные и приложения других клиентов Azure, показывая, что общедоступные облака по своей сути небезопасны.
  • Наиболее распространенными вариантами вредоносного ПО в первом полугодии 2020 года
  • Emotet (поразил 9% организаций по всему миру). Emotet — это продвинутый самораспространяющийся модульный троян. Первоначально Emotet был банковским трояном, но в последнее время его использовали в качестве распространителя других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он также может распространяться через фишинговые спам-сообщения, содержащие вредоносные вложения или ссылки.
  • XMRig (8%) — это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для майнинга криптовалюты Monero. Злоумышленники часто злоупотребляют этим программным обеспечением с открытым исходным кодом, интегрируя его в свои вредоносные программы, чтобы проводить незаконный майнинг на устройствах жертв.
  • AgentTesla (7%) — это продвинутый троян удаленного доступа (RAT), который функционирует как кейлоггер и похититель паролей и активен с 2014 года. AgentTesla может отслеживать и собирать ввод с клавиатуры жертвы и системный буфер обмена, а также может записывать скриншоты и извлекать учетные данные для различного программного обеспечения, установленного на машине жертвы (включая Google Chrome, Mozilla Firefox и почтовый клиент Microsoft Outlook). АгентТесла продается на различных интернет-рынках и хакерских форумах.

Лучшие майнеры в первом полугодии 2020 года
  • XMRig (отвечает за 46% всей деятельности по майнингу криптовалют в мире) — это программное обеспечение для майнинга с открытым исходным кодом, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года. Злоумышленники часто злоупотребляют этим. ПО с открытым исходным кодом, интегрируя его в свои вредоносные программы для незаконного майнинга на устройствах жертв.
  • Jsecoin (28%) — веб-майнер Crypto, разработанный для несанкционированного онлайн-майнинга криптовалюты Monero, когда пользователь посещает определенную веб-страницу. Имплантированный JavaScript использует большое количество вычислительных ресурсов компьютеров конечного пользователя для добычи монет, что влияет на производительность системы. JSEcoin прекратил свою деятельность в апреле 2020 года.
  • Wannamine (6%) — сложный червь для майнинга криптовалюты Monero, распространяющий эксплойт EternalBlue. WannaMine реализует механизм распространения и методы сохранения, используя постоянные подписки на события инструментария управления Windows (WMI).
  • Самые популярные вредоносные программы для мобильных устройств в первом полугодии 2020 года
  • xHelper (отвечает за 24% всех атак на мобильные вредоносные программы) — это вредоносное ПО для Android, которое в основном показывает навязчивую всплывающую рекламу и спам с уведомлениями. После установки его очень сложно удалить из-за возможности переустановки. Впервые обнаруженный в марте 2019 года, xHelper заразил более 45000 устройств.
  • PreAMo (19%) — это вредоносная программа-кликер для устройств Android, о которой впервые было сообщено в апреле 2019 года. PreAMo генерирует доход, имитируя пользователя и нажимая на рекламу без ведома пользователя. Обнаруженная в Google Play вредоносная программа была загружена более 90 миллионов раз в шесть различных мобильных приложений.
  • Necro (14%) — троян-дроппер для Android. Он может загружать другое вредоносное ПО, показывать навязчивую рекламу и обманным путем взимать плату за платные подписки.

Самые популярные банковские вредоносные программы в первом полугодии 2020 года
  • Dridex (отвечает за 27% всех атак банковского вредоносного ПО) — это банковский троянец, нацеленный на ПК с ОС Windows. Он доставляется с помощью кампаний по рассылке спама и наборов эксплойтов и полагается на WebInjects для перехвата и перенаправления банковских учетных данных на сервер, контролируемый злоумышленником. Dridex связывается с удаленным сервером, отправляет информацию о зараженной системе, а также может загружать и запускать дополнительные модули для удаленного управления.
  • Trickbot (20%) — это модульный банковский троян, нацеленный на платформу Windows и в основном распространяемый через спам-кампании или другие семейства вредоносных программ, таких как Emotet.
  • Ramnit (15%) — это модульный банковский троянец, впервые обнаруженный в 2010 году. Ramnit крадет информацию о веб-сеансах, давая своим операторам возможность украсть учетные данные для всех служб, используемых жертвой, включая банковские счета, а также корпоративные и социальные сети.
«Тенденции кибератак: годовой отчет за первое полугодие 2020 года» дает подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных с помощью аналитики Check Point ThreatCloud в период с января по июнь 2020 года, и подчеркивают ключевые тактики, которые киберпреступники используют для атак на предприятия.
Киберпреступники улучшают свои способности, поэтому вы должны сохранять бдительность и придумывать стратегии противодействия возможным атакам. Но обо всем по порядку.
Обеспечьте безопасность своих устройств, по крайней мере, с установленным на них антивирусным ПО. Брандмауэры тоже должны быть. Нам нужно знать, как работает антивирусное программное обеспечение и почему оно нам необходимо. Попробуйте Bitdefender и защитите сеть своего предприятия с помощью антивируса нового поколения.
бизнес кибератака кибербезопасность киберпреступность киберугроза уязвимость
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Bitdefender Россия

Bitdefender является производителем программных продуктов для обеспечения информационной безопасности. Решения Bitdefender защищают сотни миллионов домашних и корпоративных пользователей во всем мире. Программные средства защиты от вирусов Bitdefender распространяются через партнерскую сеть компании более чем в 100 странах.