опубликовано

Краткое изложение: по мнению приверженцев кибербезопасности Check Point Software, его исследовательское подразделение утверждало, что во время COVID-19 В этой ситуации были хакеры, которые пытались использовать пользователей организаций с помощью тем, связанных с пандемией. Пресс-релиз производителя находится ниже.

Check Point Research: COVID-19 Пандемия способствует криминальным и политическим кибератакам в сетях, облаках и мобильных устройствах в первом полугодии 1 г.

«Тенденции кибератак: полугодовой отчет за 2020 год» показывает, как преступники нацелились на все сектора с помощью атак, связанных с пандемией, и подчеркивает всплеск киберактивности в национальных государствах.

СИНГАПУР, @mcgallen #microwireinfo, 23 июля 2020 г.Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня выпустил свой «Тенденции кибератак: полугодовой отчет 2020», в котором показано, как криминальные, политические и национальные государства использовали COVID-19 пандемия и связанные с ней темы для организаций во всех секторах, включая правительства, промышленность, здравоохранение, поставщиков услуг, критическую инфраструктуру и потребителей.

COVID-19 связанные с фишингом и вредоносным ПО атаки резко выросли с менее 5,000 в неделю в феврале до более 200,000 в неделю в конце апреля. Кроме того, в мае и июне, когда страны начали ослаблять ограничения, субъекты угроз также активизировали свои действия, не связанные с ограничениями. COVID-19 связанных эксплойтов, что привело к увеличению числа всех типов кибератак во всем мире на 34% в конце июня по сравнению с мартом и апрелем.

Ключевые тенденции, выявленные в отчете, включают:

  • Кибервойна обостряется: кибератаки на национальные государства в первом полугодии резко возросли по интенсивности и серьезности, поскольку страны стремились собрать разведданные о борьбе с пандемией или помешать ее действиям. Это распространялось на медицинские и гуманитарные организации, такие как ВОЗ, которая сообщили об увеличении на 500% в приступах.
  • Атаки с двойным вымогательством: В 2020 году стала широко использоваться новая форма атаки программ-вымогателей, при которой злоумышленники извлекают большие объемы данных перед их шифрованием. Жертвам, которые отказываются платить выкуп, угрожает утечка данных, что оказывает на них дополнительное давление, чтобы они выполняли требования преступников.
  • Мобильные эксплойты: злоумышленники ищут новые векторы заражения мобильных устройств, совершенствуют свои методы обхода средств защиты и размещения вредоносных приложений в официальных магазинах приложений. В другой инновационная атака, злоумышленники использовали систему управления мобильными устройствами (MDM) крупной международной корпорации для распространения вредоносного ПО на более чем 75% управляемых ею мобильных устройств.
  • Облачность: Быстрый переход к публичным облакам во время пандемии привел к увеличению числа атак, нацеленных на конфиденциальные облачные рабочие нагрузки и данные. Злоумышленники также используют облачную инфраструктуру для хранить вредоносные полезные данные использовали в своих атаках вредоносных программ. В январе исследователи Check Point обнаружили первый в отрасли критическая уязвимость в Microsoft Azure, что позволило бы хакерам взломать данные и приложения других клиентов Azure, показывая, что общедоступные облака не являются безопасными по своей сути.

«Глобальный ответ на пандемию трансформировал и ускорил привычные модели атак злоумышленников в течение первой половины этого года, используя опасения вокруг COVID-19 как прикрытие для своей деятельности. Мы также стали свидетелями появления серьезных новых уязвимостей и векторов атак, которые угрожают безопасности организаций во всех секторах », - сказала Майя Горовиц, директор по анализу угроз и исследованиям продуктов Check Point. «Эксперты по безопасности должны знать об этих быстро развивающихся угрозах, чтобы они могли обеспечить своим организациям наилучший возможный уровень защиты в течение оставшейся части 2020 года».

Наиболее распространенными вариантами вредоносного ПО в первом полугодии 1 года были:

Самые популярные вредоносные программы в первом полугодии 1 года

  1. Emotet (затрагивает 9% организаций по всему миру) - Emotet - это продвинутый самораспространяющийся модульный троян. Первоначально Emotet был банковским трояном, но в последнее время его использовали в качестве распространителя других вредоносных программ или вредоносных кампаний. Он использует несколько методов для поддержания настойчивости и методы уклонения, чтобы избежать обнаружения. Кроме того, он также может распространяться через фишинговые спам-письма, содержащие вредоносные вложения или ссылки.
  2. XMRig (8%) - XMRig - это программное обеспечение для майнинга ЦП с открытым исходным кодом, используемое для майнинга криптовалюты Monero. Злоумышленники часто злоупотребляют этим программным обеспечением с открытым исходным кодом, интегрируя его в свои вредоносные программы для проведения незаконного майнинга на устройствах жертв.
  3. Агент Тесла (7%) - AgentTesla - это продвинутый троян удаленного доступа (RAT), который функционирует как кейлоггер и похититель паролей и действует с 2014 года. AgentTesla может отслеживать и собирать ввод с клавиатуры и системный буфер обмена жертвы, а также может записывать снимки экрана и извлекать учетные данные для различных программ установлен на машине жертвы (включая почтовый клиент Google Chrome, Mozilla Firefox и Microsoft Outlook). АгентТесла продается на различных интернет-рынках и хакерских форумах.

Лучшие криптомайнеры в первом полугодии 1 года

  1. XMRig (отвечает за 46% всей активности криптомайнинга во всем мире) - XMRig - это программное обеспечение с открытым исходным кодом для майнинга на ЦП, используемое для процесса майнинга криптовалюты Monero и впервые появившееся в реальных условиях в мае 2017 года. Злоумышленники часто злоупотребляют этим программным обеспечением с открытым исходным кодом, интегрируя его в свои вредоносные программы для незаконного майнинга на устройствах пострадавших.
  2. Jsecoin (28%) - Веб-майнер Crypto, предназначенный для несанкционированного онлайн-майнинга криптовалюты Monero, когда пользователь посещает определенную веб-страницу. Имплантированный JavaScript использует большое количество вычислительных ресурсов компьютеров конечных пользователей для добычи монет, что влияет на производительность системы. JSEcoin прекратил свою деятельность в апреле 2020 года.
  3. Ваннамин (6%) - WannaMine - сложный червь для майнинга криптовалюты Monero, распространяющий эксплойт EternalBlue. WannaMine реализует механизм распространения и методы сохранения, используя постоянные подписки на события инструментария управления Windows (WMI).

Самые популярные вредоносные программы для мобильных устройств в первом полугодии 1 г. 

  1. xHelper (отвечает за 24% всех атак на мобильные вредоносные программы) - xHelper - это вредоносная программа для Android, которая в основном показывает навязчивую всплывающую рекламу и спам с уведомлениями. После установки его очень сложно удалить из-за возможности переустановки. Впервые обнаруженный в марте 2019 года, xHelper заразил более 45,000 устройств.
  2. PreAMo (19%) - PreAMo - это вредоносная программа-кликер для устройств Android, о которой впервые было сообщено в апреле 2019 года. PreAMo генерирует доход, имитируя пользователя и нажимая на рекламу без ведома пользователя. Обнаруженная в Google Play вредоносная программа была загружена более 90 миллионов раз в шесть различных мобильных приложений.
  3. Некро (14%) - Necro - троянский дроппер для Android. Он может загружать другое вредоносное ПО, показывать навязчивую рекламу и обманным путем взимать плату за платные подписки.

Самые популярные банковские вредоносные программы в первом полугодии 1 года 

  1. Dridex (отвечает за 27% всех атак банковского вредоносного ПО) - Dridex - это банковский троянец, нацеленный на ПК с Windows. Он доставляется с помощью кампаний по рассылке спама и наборов эксплойтов и полагается на WebInjects для перехвата и перенаправления банковских учетных данных на сервер, контролируемый злоумышленником. Dridex связывается с удаленным сервером, отправляет информацию о зараженной системе, а также может загружать и запускать дополнительные модули для удаленного управления.
  2. Трикбот (20%) - Trickbot - это модульный банковский троян, нацеленный на платформу Windows, который в основном распространяется через спам-кампании или другие семейства вредоносных программ, например Emotet.
  3. Рамнит (15%) - Ramnit - это модульный банковский троянец, впервые обнаруженный в 2010 году. Ramnit крадет информацию о веб-сессиях, давая своим операторам возможность украсть учетные данные для всех служб, используемых жертвой, включая банковские счета, а также учетные записи корпоративных и социальных сетей.

Тенденции кибератак: годовой отчет за первое полугодие 2020 года дает подробный обзор ландшафта киберугроз. Эти выводы основаны на данных, полученных с помощью аналитики Check Point ThreatCloud в период с января по июнь 1 года, и подчеркивают ключевые тактики, которые киберпреступники используют для атак на предприятия. Полную копию отчета можно получить по адресу здесь.

О Check Point Research
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Исследовательская группа собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с помощью последних средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

  • Блог: https://research.checkpoint.com/
  • Twitter: https://twitter.com/_cpresearch_
  • Подкаст: https://research.checkpoint.com/category/cpradio/
  • Facebook: https://www.facebook.com/checkpointresearch

О нас Check Point Software Технологии ООО
Check Point Software Technologies Ltd. (www.checkpoint.com) - ведущий поставщик решений в области кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя обнаружения вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###