23 июля 2018, 9:45

Двойной рост криптомайнеров и смена вектора атак на облака в первом полугодии

Check Point представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года.

Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.

Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.

В отчете Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 г. также представлен подробный обзор ландшафта киберугроз в главных категориях вредоносного ПО — криптомайнерах, вымогателях, банковских и мобильных зловредах. Данные получены из Check Point ThreatCloud за январь-июнь 2018 г.

Эксперты Check Point выявили ключевые тренды киберугроз в первом полугодии 2018:

Взлет вредоносных криптомайнеров — в 2018 году криптомайнеры получили новые возможности и стали более сложными и даже разрушительными. Новые варианты вредоносных программ нацелены на всевозможные ценные ресурсы, чтобы быть еще более прибыльными.  Мотивированные явным желанием увеличить процент использования вычислительных ресурсов и стать еще более прибыльными, криптомайнеры сегодня нацелены на все, что может быть воспринято как ценное у них на пути. Кроме того, они серьезно продвинулись в использовании широко известных уязвимостей и уклонении от песочниц и антивирусов для ускорения темпа заражения.
 
Хакеры перемещаются в облако — В этом году мы столкнулись с несколькими высокотехничными методами и инструментами, направленных против облачных сервисов хранения данных. Несколько таких атак, в основном связанных с утечкой данных и раскрытием информации, — следствие низкого уровня обеспечения безопасности, включая хранение учетных данных в общедоступных хранилищах и использование слабых паролей. Также облачные инфраструктуры стали целями криптомайнеров, которые эксплуатируют их вычислительную мощность для приумножения прибыли злоумышленников.
 
Мультиплатформенные атаки на подъеме — до конца 2017 года мультиплатформенное вредоносное ПО было редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ.

Распространение мобильных вредоносов через цепочку поставок — в первой половине этого года было несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, — банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT).

Самые активные криптомайнеры в первом полугодии 2018 года

Coinhive (30%) – криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
Cryptoloot (23%) – майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
JSEcoin (17%) – криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей.
 

Самые активные программы-вымогатели в первом полугодии 2018 г.

Locky (40%) – вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
WannaCry (35%) – программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue.
Globeimposter (8%) – вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу
 
Самые активные мобильные зловреды в первой половине 2018 г.

Triada (51%) – модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
Lokibot (19%) – мобильный банковский троян, нацеленный на пользователей Android. Зловред может заблокировать телефон, если попытаться удалить его права администратора.
Hidad (10%) – зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.


Оцените новость:
  • 0 оценок