Check Point представил обзор киберугроз за первое полугодие

20 июль 2018 14:40 #70696 от ICT
Check Point Software Technologies представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры. С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти. Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками. В отчете Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 г. также представлен подробный обзор ландшафта киберугроз в главных категориях вредоносного ПО — криптомайнерах, вымогателях, банковских и мобильных зловредах. Данные получены из Check Point ThreatCloud за январь-июнь 2018 г. Эксперты Check Point выявили ключевые тренды киберугроз в первом полугодии 2018. Взлет вредоносных криптомайнеров — в 2018 году криптомайнеры получили новые возможности и стали более сложными и даже разрушительными. Новые варианты вредоносных программ нацелены на всевозможные ценные ресурсы, чтобы быть еще более прибыльными. Мотивированные явным желанием увеличить процент использования вычислительных ресурсов и стать еще более прибыльными, криптомайнеры сегодня нацелены на все, что может быть воспринято как ценное у них на пути. Кроме того, они серьезно продвинулись в использовании широко известных уязвимостей и уклонении от песочниц и антивирусов для ускорения темпа заражения. Хакеры перемещаются в облако — В этом году мы столкнулись с несколькими высокотехничными методами и инструментами, направленных против облачных сервисов хранения данных. Несколько таких атак, в основном связанных с утечкой данных и раскрытием информации, — следствие низкого уровня обеспечения безопасности, включая хранение учетных данных в общедоступных хранилищах и использование слабых паролей. Также облачные инфраструктуры стали целями криптомайнеров, которые эксплуатируют их вычислительную мощность для приумножения прибыли злоумышленников. Мультиплатформенные атаки на подъеме — до конца 2017 года мультиплатформенное вредоносное ПО было редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ. Распространение мобильных вредоносов через цепочку поставок — в первой половине этого года было несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, — банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT). Самые активные криптомайнеры в первом полугодии 2018 года. Coinhive (30%) – криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру. Cryptoloot (23%) – майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя. JSEcoin (17%) – криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей. Самые активные программы-вымогатели в первом полугодии 2018 г. Locky (40%) – вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя. WannaCry (35%) – программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue. Globeimposter (8%) – вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу Самые активные мобильные зловреды в первой половине 2018 г. Triada (51%) – модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере. Lokibot (19%) – мобильный банковский троян, нацеленный на пользователей Android. Зловред может заблокировать телефон, если попытаться удалить его права администратора. Hidad (10%) – зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя. Топ вредоносного ПО для банков второго полугодия 2017 г. Ramnit 34% — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные. Zeus 22% — троян, который атакует устройства на платформе Windows и часто используется для кражи банковской информации с помощью технологий типа «человек-в-браузере» — кейлоггинга и захвата содержимого форм. Tinba 16% — банковский троян, который похищает данные учетных записей пользователя с помощью веб-инъекций. Они активируются, когда пользователь пытается зайти на сайт своего банка. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях