Check Point Software Technologies випустила звіт Cyber Attack Trends: 2019 Mid-Year Report
Check Point Software Technologies випустила звіт Cyber Attack Trends: 2019 Mid-Year Report
Check Point Software Technologies випустила звіт Cyber Attack Trends: 2019 Mid-Year Report. Хакери продовжують розробляти нові набори інструментів та методи, націлені на корпоративні дані, які зберігаються в хмарній інфраструктурі; особисті мобільні пристрої; різні додатки і навіть популярні поштові платформи. Дослідники зазначають, що жоден із секторів повністю не захищений від кібератак.
Експерти Check Point виявили ключові тренди кіберзагроз в першому півріччі 2019:
- Мобільний банкінг: кількість атак зросла вдвічі порівняно з 2018 роком. Банківські шкідливі програми — дуже поширена мобільна загроза. Банківське шкідливе ПО здатне викрасти платіжні та облікові дані, кошти з банківських рахунків жертв. Нові версії банківських шкідливих програм готові до поширення для всіх, хто готовий за них заплатити.
- Атака на ланцюг поставок: кіберзлочинці можуть розширити свій вплив, використавши атаку на ланцюжок поставок компанії. При такому типі кібератаки хакери впроваджують шкідливий код безпосередньо в програмне забезпечення компанії-жертви. Після виконання цього шкідливого коду злочинці можуть отримати доступ до приватної інформації компанії.
- Електронна пошта: зловмисники використовують різні методи для обходу рішень безпеки і спам-фільтрів. Наприклад, вони розсилають складні закодовані електронні листи, а також складний базовий код, який змішує звичайні текстові літери із символами HTML. Крім того, зловмисники застосовують методи соціальної інженерії, а також зміну та персоналізацію вмісту електронних листів.
- Хмарні сховища: зростаюча популярність загальнодоступних хмарних середовищ призвела до збільшення кількості кібератак, націлених на величезні обсяги конфіденційних даних, що знаходяться на цих платформах. Найсерйозніші загрози безпеці хмар у 2019 році: неправильна конфігурація та погане управління хмарними ресурсами.
Найактивніше шкідливе програмне забезпечення у першому півріччі 2019 року за даними Check Point Software Technologies:
- Emotet (29%) — просунутий модульний троян, що самопоширюється. Emotet колись використовувався як банківський троян, а останнім часом використовується як доставка інших шкідливих програм або шкідливих кампаній. Він використовує кілька методів, щоб уникнути виявлення. Також поширюється через фішинговіспам-повідомлення, що містять шкідливі вкладення або посилання.
- Dorkbot (18%) — черв' на основі IRC, призначений для віддаленого виконання коду його оператором. Також можна завантажити додаткові шкідливі програми в заражену систему для крадіжки конфіденційної інформації.
- Trickbot (11%) - Trickbot - це варіант Dyre, що з'явився у жовтні 2016 року. З моменту своєї першої появи він був націлений на банки в основному в Австралії і Великобританії, а останнім часом він почав з'являтися також в Індії, Сінгапурі і Малайзії.
Найактивніші криптомайнери в першому півріччі 2019 року:
- Coinhive (23%) - криптомайнер, призначений для видобутку криптовалюти Monero без відома користувача, коли той відвідує веб-сайти. Coinhive з'явився лише у вересні 2017 року, але за даними на серпень 2019 року вже вразив 12% організацій у всьому світі.
- Cryptoloot (22%) — майнер, що вбудовується в сайт за допомогою JavaScript коду. Видобує криптовалюти Monero без дозволу користувача.
- XMRig (20%) — Програмне забезпечення з відкритим вихідним кодом, вперше виявлене у травні 2017 року. Використовується для майнінгу криптовалют Monero.
Найактивніші мобільні загрози першого півріччя 2019 року:
- Triada (30%) — Модульний бекдор для Android, який надає привілеї суперкористувача для завантажених шкідливих програм, а також допомагає впровадити його в системні процеси. Triada також був помічений за заміною URL-адрес, завантажуваних у браузерах.
- Lotoor (11%) — програма, яка використовує вразливість в операційній системі Android для отримання привілейованого root-доступу на зламаних мобільних пристроях.
- Hidad (7%) — модульний бекдор для Android, який надає права суперкористувача для завантаженого шкідливого ПЗ, а також допомагає впровадити його в системні процеси. Він може отримати доступ до ключових деталей безпеки, вбудованих в ОС, що дозволяє йому отримувати конфіденційні дані користувача.
Топ шкідливого ПЗ для банків у першому півріччі 2019 року:
- Ramnit (28%) — банківський троян, який викрадає дані облікових записів клієнтів банку, паролі FTP, файли cookies для сесій та особисті дані.
- Trickbot (21%) — домінуючий банківський троян, постійно поповнюваний можливостями, функціями та векторами поширення. Це дозволяє Trickbot бути гнучким та налаштованим шкідливим ПЗ, яке може поширюватися в рамках багатоцільових кампаній.
- Ursnif (10%) — троян, що працює на платформі Windows. Зазвичай він поширюється через набори експлойтів – Angler та Rig. Він може викрадати інформацію, пов'язану з платіжним програмним забезпеченням Verifone Point-of-Sale (POS). Для цього троян зв'язується з віддаленим сервером, щоб завантажити зібрану інформацію та отримати інструкції. Після цього він завантажує файли в заражену систему та виконує їх.
Звіт за перше півріччя 2019 року Cyber Attack Trends: Annual Report 2019 показує весь можливий ландшафт кіберзагроз. Висновки засновані на даних Global Threat Impact Index та ThreatCloud Map, які були розроблені ThreatCloud intelligence, мережею боротьби з кіберзлочинністю, яка надає дані про загрози та тенденції атак з глобальної мережі датчиків загроз.