eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetAtaki hakerskie w I poł. 2019

Ataki hakerskie w I poł. 2019

2019-07-30 12:38

Ataki hakerskie w I poł. 2019

Haker © pixabay

Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń, które doskwierały użytkownikom w I poł. br. Tym razem na miano lidera zagrożeń zasłużył sobie samonapędzający się i modułowy trojan Emotet. Jednocześnie autorzy raportu wskazują, że dziś praktycznie nie można już mówić o środowiskach wykazujących się odpornością na ataki hakerskie.

Przeczytaj także: Ataki hakerskie w V 2019

Z opracowanego przez Check Point Software Technologies raportu „Cyber Attack Trends: 2019 Mid-Year Report” wyraźnie wynika, że hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób fizycznych, zaufane aplikacje dostawców zewnętrznych, a także cieszące się dużą popularnością platformy pocztowe.

Bankowość mobilna: przy ponad 50% wzroście liczby ataków hakerskich w porównaniu z 2018 r. złośliwe oprogramowanie bankowe uległo przemianie w bardzo powszechne zagrożenie mobilne. Dziś dysponuje one możliwością wykradania nie tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania są gotowe do masowej dystrybucji przez każdego, kto jest skłonny zapłacić za nie zapłacić.

Ataki na łańcuchy dostaw oprogramowania: hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania haker zazwyczaj umieszcza złośliwy kod w legalnym oprogramowaniu, modyfikując i infekując jeden z elementów, na których opiera się oprogramowanie.

E-mail: Wykorzystując scam e-mail, hakerzy zaczęli stosować różne techniki unikania, zaprojektowane w celu ominięcia zabezpieczeń i filtrów antyspamowych, takich jak zakodowane wiadomości e-mail, obrazy wiadomości osadzone w treści wiadomości e-mail, a także złożony kod źródłowy, który miesza zwykłe litery tekstowe z kodem HTML. Nowe metody umożliwiające oszustom pozostanie nierozpoznanym przez filtry Anty-spamowe i dotarcie do skrzynek odbiorczych celów za pomocą socjotechniki, w tym z personalizowaną pod ofiarę treścią.

Chmura: Rosnąca popularność środowisk chmury publicznej doprowadziła do wzrostu liczby cyberataków wymierzonych w ogromne zasoby i wrażliwe dane znajdujące się na tych platformach. Brak praktyk bezpieczeństwa, błędna konfiguracja chmury i złe zarządzanie zasobami, pozostają najważniejszymi zagrożeniami dla ekosystemu chmury w 2019 r.
- Czy jest to chmura, telefon komórkowy czy poczta elektroniczna, żadne środowisko nie jest odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS i cryptominery, będą nadal najistotniejszymi elementami krajobrazu zagrożeń w 2019 r. Eksperci ds. Bezpieczeństwa muszą znać i rozpoznawać najnowsze zagrożenia i metody ataku, aby zapewnić swoim organizacjom najwyższy poziom ochrony - powiedział Maya Horowitz, dyrektor ds. Analizy zagrożeń i badań, produkty w Check Point.

Haker

Hakerzy nadal opracowują nowe zestawy narzędzi i techniki


Top Botnet Malware During H1 2019


  1. Emotet (29%) – samonapędzający się i modułowy trojan, który po raz pierwszy zwrócił uwagę badaczy bezpieczeństwa sieciowego w 2014 r, kiedy to uznawany był za trojana bankowego. W 2018 r. jego zastosowanie ewoluowało. Zaczął być używany głównie jako botnet, który w ostatnim czasie notowany był w pierwszej piątce najczęściej wykorzystywanego szkodliwego oprogramowania.
  2. Dorkbot (18%) – oparty o IRC, trojan kradnący poufne informacje i uruchamiający ataki typu denial-of-service.
  3. Trickbot (11%) – Trickbot będący wariantem Dyre, który wyłonił się w październiku 2016 r. Od momentu swojego pojawienia się skupia się na atakach bankowych, głównie w Australii i Wielkiej Brytanii, ostatnio pojawił się także w Indiach, Singapurze i Malezji.


Top Cryptominers During H1 2019



  1. Coinhive (23%) – cryptominer wydobywający kryptowalutę Monero
    Coinhive only emerged in September 2017 but has hit 12% of organizations worldwide hit by it.
  2. Cryptoloot (22%) – Cryptominer javascript, wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.
  3. XMRig (20%) – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary.


Top Mobile Malware During H1 2019



  1. Triada (30%) – modułowy backdoor dla systemu Android, który nadaje super uprawnienia użytkownika w celu pobierania złośliwego oprogramowania. Triada jest również zdolna podszywania się pod URL-e w przeglądarce.
  2. Lotoor (11%) – Narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android w celu uzyskania uprawnień administratora na zainfekowanych urządzeniach mobilnych.
  3. Hidad (7%) – malware na Androida, którego główną funkcją jest wyświetlanie złośliwych reklam, jednak jest on również w stanie uzyskać dostęp do poufnych danych użytkownika.



Top Banking Malware During H1 2019


  1. Ramnit (28%) – Trojan bankowy który kradnie dane bankowe oraz hasła FTP, ciasteczka czy inne dane prywatne.
  2. Trickbot (21%) - Trickbot będący wariantem Dyre, który wyłonił się w październiku 2016 r. Od momentu swojego pojawienia się skupia się na atakach bankowych, głównie w Australii i Wielkiej Brytanii, ostatnio pojawił się także w Indiach, Singapurze i Malezji.
  3. Ursnif (10%) – Ursnif to trojan atakujący platformę Windows. Zazwyczaj rozprzestrzenia się za pośrednictwem zestawów exploitów - Angler and Rig. Ma możliwość kradzieży informacji związanych z oprogramowaniem płatniczym Verifone Point-of-Sale (POS). Kontaktuje się ze zdalnym serwerem, aby przesłać zebrane informacje i otrzymać instrukcje. Ponadto pobiera I instaluje pliki na zainfekowanym systemie.

„Cyber Attack Trends: Raport roczny 2019 1H” zawiera szczegółowy przegląd krajobrazu zagrożeń cybernetycznych. Odkrycia te opierają się na danych pochodzących z wywiadu ThreatCloud firmy Check Point między styczniem a czerwcem 2019 r., Podkreślając kluczową taktykę wykorzystywaną przez cyberprzestępców do atakowania firm.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: