Ataki hakerskie w I poł. 2019
2019-07-30 12:38
Haker © pixabay
Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń, które doskwierały użytkownikom w I poł. br. Tym razem na miano lidera zagrożeń zasłużył sobie samonapędzający się i modułowy trojan Emotet. Jednocześnie autorzy raportu wskazują, że dziś praktycznie nie można już mówić o środowiskach wykazujących się odpornością na ataki hakerskie.
Przeczytaj także: Ataki hakerskie w V 2019
Z opracowanego przez Check Point Software Technologies raportu „Cyber Attack Trends: 2019 Mid-Year Report” wyraźnie wynika, że hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób fizycznych, zaufane aplikacje dostawców zewnętrznych, a także cieszące się dużą popularnością platformy pocztowe.Bankowość mobilna: przy ponad 50% wzroście liczby ataków hakerskich w porównaniu z 2018 r. złośliwe oprogramowanie bankowe uległo przemianie w bardzo powszechne zagrożenie mobilne. Dziś dysponuje one możliwością wykradania nie tylko danych płatniczych i uwierzytelniających, ale również środków wprost z kont bankowych swoich ofiar. Co więcej, nowe wersje tego złośliwego oprogramowania są gotowe do masowej dystrybucji przez każdego, kto jest skłonny zapłacić za nie zapłacić.
Ataki na łańcuchy dostaw oprogramowania: hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania haker zazwyczaj umieszcza złośliwy kod w legalnym oprogramowaniu, modyfikując i infekując jeden z elementów, na których opiera się oprogramowanie.
E-mail: Wykorzystując scam e-mail, hakerzy zaczęli stosować różne techniki unikania, zaprojektowane w celu ominięcia zabezpieczeń i filtrów antyspamowych, takich jak zakodowane wiadomości e-mail, obrazy wiadomości osadzone w treści wiadomości e-mail, a także złożony kod źródłowy, który miesza zwykłe litery tekstowe z kodem HTML. Nowe metody umożliwiające oszustom pozostanie nierozpoznanym przez filtry Anty-spamowe i dotarcie do skrzynek odbiorczych celów za pomocą socjotechniki, w tym z personalizowaną pod ofiarę treścią.
Chmura: Rosnąca popularność środowisk chmury publicznej doprowadziła do wzrostu liczby cyberataków wymierzonych w ogromne zasoby i wrażliwe dane znajdujące się na tych platformach. Brak praktyk bezpieczeństwa, błędna konfiguracja chmury i złe zarządzanie zasobami, pozostają najważniejszymi zagrożeniami dla ekosystemu chmury w 2019 r.
- Czy jest to chmura, telefon komórkowy czy poczta elektroniczna, żadne środowisko nie jest odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS i cryptominery, będą nadal najistotniejszymi elementami krajobrazu zagrożeń w 2019 r. Eksperci ds. Bezpieczeństwa muszą znać i rozpoznawać najnowsze zagrożenia i metody ataku, aby zapewnić swoim organizacjom najwyższy poziom ochrony - powiedział Maya Horowitz, dyrektor ds. Analizy zagrożeń i badań, produkty w Check Point.
fot. pixabay
Haker
Top Botnet Malware During H1 2019
- Emotet (29%) – samonapędzający się i modułowy trojan, który po raz pierwszy zwrócił uwagę badaczy bezpieczeństwa sieciowego w 2014 r, kiedy to uznawany był za trojana bankowego. W 2018 r. jego zastosowanie ewoluowało. Zaczął być używany głównie jako botnet, który w ostatnim czasie notowany był w pierwszej piątce najczęściej wykorzystywanego szkodliwego oprogramowania.
- Dorkbot (18%) – oparty o IRC, trojan kradnący poufne informacje i uruchamiający ataki typu denial-of-service.
- Trickbot (11%) – Trickbot będący wariantem Dyre, który wyłonił się w październiku 2016 r. Od momentu swojego pojawienia się skupia się na atakach bankowych, głównie w Australii i Wielkiej Brytanii, ostatnio pojawił się także w Indiach, Singapurze i Malezji.
Top Cryptominers During H1 2019
-
Coinhive (23%) – cryptominer wydobywający kryptowalutę Monero
Coinhive only emerged in September 2017 but has hit 12% of organizations worldwide hit by it. - Cryptoloot (22%) – Cryptominer javascript, wykorzystujący moc procesora lub procesora graficznego ofiary oraz istniejące zasoby do wytworzenia nowej waluty. Dodaje transakcje do tzw. Blockchainu, wprowadzając nową walutę.
- XMRig (20%) – cryptominer, który dzięki pracy bezpośrednio na urządzeniu końcowym, a nie na samej przeglądarce internetowej jest w stanie wykopywać kryptowalutę Monero bez potrzeby sesji aktywnej przeglądarki internetowej na komputerze ofiary.
Top Mobile Malware During H1 2019
- Triada (30%) – modułowy backdoor dla systemu Android, który nadaje super uprawnienia użytkownika w celu pobierania złośliwego oprogramowania. Triada jest również zdolna podszywania się pod URL-e w przeglądarce.
- Lotoor (11%) – Narzędzie hakerskie, które wykorzystuje luki w systemie operacyjnym Android w celu uzyskania uprawnień administratora na zainfekowanych urządzeniach mobilnych.
- Hidad (7%) – malware na Androida, którego główną funkcją jest wyświetlanie złośliwych reklam, jednak jest on również w stanie uzyskać dostęp do poufnych danych użytkownika.
Top Banking Malware During H1 2019
- Ramnit (28%) – Trojan bankowy który kradnie dane bankowe oraz hasła FTP, ciasteczka czy inne dane prywatne.
- Trickbot (21%) - Trickbot będący wariantem Dyre, który wyłonił się w październiku 2016 r. Od momentu swojego pojawienia się skupia się na atakach bankowych, głównie w Australii i Wielkiej Brytanii, ostatnio pojawił się także w Indiach, Singapurze i Malezji.
- Ursnif (10%) – Ursnif to trojan atakujący platformę Windows. Zazwyczaj rozprzestrzenia się za pośrednictwem zestawów exploitów - Angler and Rig. Ma możliwość kradzieży informacji związanych z oprogramowaniem płatniczym Verifone Point-of-Sale (POS). Kontaktuje się ze zdalnym serwerem, aby przesłać zebrane informacje i otrzymać instrukcje. Ponadto pobiera I instaluje pliki na zainfekowanym systemie.
„Cyber Attack Trends: Raport roczny 2019 1H” zawiera szczegółowy przegląd krajobrazu zagrożeń cybernetycznych. Odkrycia te opierają się na danych pochodzących z wywiadu ThreatCloud firmy Check Point między styczniem a czerwcem 2019 r., Podkreślając kluczową taktykę wykorzystywaną przez cyberprzestępców do atakowania firm.
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, zagrożenia internetowe, malware
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)