`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Киберпреступники продолжают использовать тему COVID-19 в качестве приманки

+11
голос

Компания Eset представила рейтинг наиболее распространенных угроз в Интернете второго квартала. С апреля по июнь ее специалисты зафиксировали значительное увеличение количества веб-угроз и атак через электронную почту, связанных с пандемией COVID-19. Кроме этого, с начала года вдвое выросло количество попыток атак на протокол удаленного рабочего стола.

Банковское вредоносное ПО

Кроме незначительного повышения активности в начале апреля, уровень распространения банковских вредоносов на протяжении второго квартала оставался стабильным. Наиболее активным семейством была угроза JS/Spy.Banker, которая может похищать данные кредитных карт и другую личную информацию пользователей.

Программы-вымогатели

Активность программ-вымогателей также не отличалась существенно от показателей I квартала, за исключением всплеска в конце мая. Больше всего обнаружений пришлось на семейство программ-вымогателей WannaCryptor. Атаки происходили с помощью известных вариантов вредоносных программ в регионах, где большинство устройств все еще используют устаревшие версии ОС и другого ПО.

Кроме этого, киберпреступники начали активно использовать новую тактику, в дополнение к шифрованию данных, похищая конфиденциальную информацию жертв и угрожая опубликовать ее в случае неуплаты выкупа.

Загрузчики и криптомайнеры

Немного уменьшилась активность загрузчиков. Наиболее распространенными типами данного класса угроз являются VBA-скрипты, файлы Office с троянскими объектами, JavaScript и портативные исполняемые файлы.

Тогда как уровень обнаружения криптомайнеров с апреля по июнь продолжал падать – общее количество выявленных образцов уменьшилось на 22% по сравнению с первой четвертью. Несмотря на минимальный показатель обнаружений криптомайнеров на устройствах Mac и Android (общая доля составляет менее 0,2%), возросло количество образцов для операционной системы Windows.

Шпионские программы и бэкдоры

Наблюдалось незначительное снижение количества выявленных образцов шпионского ПО и бэкдоров. Рейтинг в этих категориях остался достаточно последовательным в течение всего первого полугодия. Это частично объясняется механизмами распространения некоторых популярных угроз (например, распространение через сменные носители или известные неисправленные уязвимости) и также тем, что многие инструменты доступны в интернет-сети, остается удобным и все еще эффективным вариантом для киберпреступников.

Киберпреступники продолжают использовать тему COVID-19 в качестве приманки

Эксплойты

Количество атак с использованием эксплойта EternalBlue снова начало расти, в частности во втором квартале их процент вдвое превысил исторический максимум годичной давности. Стоит отметить, что EternalBlue использовался угрозой WannaCryptor – наиболее масштабной атакой программ-вымогателей за всю историю. Число атак с использованием BlueKeep – другой уязвимости, которая позволяет выполнять код в службах удаленных рабочих столов – тоже выросло во II квартале почти на треть.

Из-за перехода на удаленный режим работы организации вынуждены были обеспечить сотрудникам доступ к различным службам, как правило, через удаленный рабочий стол. В связи с этим количество попыток сетевых атак через протокол удаленного рабочего стола (RDP) увеличилось вдвое с начала 2020 г. Тогда как согласно данным телеметрии Eset, количество серверов, на которые были нацелены атаки методом подбора пароля, выросло почти на 30%.

Угрозы для Mac

Большинство угроз для Mac, выявленных продуктами Eset с апреля по июнь, подпадает под категорию нежелательных приложений (41%). На втором и третьем местах находятся рекламное ПО (28%) и потенциально опасные программы (18%).

Наиболее распространенными сценариями заработка на доверчивых пользователях Mac остаются показ нежелательной рекламы и убеждение жертв покупать ненужные сервисы по завышенным ценам. Для распространения рекламного ПО среди пользователей Mac злоумышленники используют методы социальной инженерии, чтобы убедить жертву загрузить приложение с рекламой или загрузчик рекламного ПО.

Угрозы для Android

Общий объем выявленного вредоносного ПО для Android во втором квартале вырос на 18% по сравнению с первым. По данным Eset, такое увеличение связано не с конкретной угрозой или кампанией, а скорее является результатом общего роста количества выявленных образцов в большинстве категорий.

Наиболее распространенными угрозами для устройств Android оставались приложения со скрытым вредоносным функционалом, SMS-трояны, рекламное ПО и программы для киберпреследования.

Также во втором квартале в атаках на пользователей Android активно использовалась тема коронавируса. По типичному сценарию банковские трояны распространялись через вредоносный веб-сайт с информацией о коронавирусе, замаскированный под официальный сайт «Министерства здравоохранения». Кроме банковских троянов, исследователи Eset обнаружили новую программу-вымогатель для Android, замаскированную под приложение для отслеживания распространения COVID-19.

Киберпреступники продолжают использовать тему COVID-19 в качестве приманки

Веб-угрозы

По данным телеметрии Eset во II квартале было зафиксировано незначительное снижение активности веб-угроз. Пик активности зафиксирован в мае, достигнув 13 млн. заблокированных угроз ежедневно. Количество выявленных мошеннических веб-сайтов выросло на 19%, а уникальных фишинговых URL-адресов почти на 60% по сравнению с первым кварталом.

Число выявленных вредоносных веб-сайтов, связанных с темой коронавируса, вдвое увеличилось в апреле по сравнению с мартом и достигло своего пика в начале мая. Самым популярным доменом, который использует пандемию в качестве приманки, был corona virus-map [.] Сom. С помощью него распространялся троян, который пытается загрузить дополнительное вредоносное ПО на компьютер пользователя.

Угрозы, которые распространяются через электронную почту

Согласно телеметрии Eset, количество выявленных вредоносных электронных писем во второй четверти возросло. Чаще всего целью злоумышленников была загрузка вредоносных программ на устройство жертвы и похищение конфиденциальной информации пользователей.

Более половины выявленных вредоносных вложений были исполняемыми файлами, остальные – документами Office и файлами со скриптами. Большинство вредоносных электронных писем маскировались под обычные темы относительно оплаты или подписки на ПО, и только 1,5% этих электронных писем использовали тему коронавируса. Чаще всего злоумышленники выдавали себя за компании DHL, Microsoft и Adobe.

Киберпреступники продолжают использовать тему COVID-19 в качестве приманки

Безопасность интернета-вещей

Пользователи умных устройств, как правило, используют пароль для защиты доступа к своим административным интерфейсам. Кроме этого, большинство пользователей после приобретения устройств устанавливают слабую комбинацию или вообще оставляют пароль по умолчанию.

По сравнению с первым кварталом ситуация практически не изменилась: семь из десяти наиболее распространенных уязвимостей IoT были связаны с несанкционированным доступом, а именно с утечкой пароля или информации. Стоит отметить, что все уязвимости, обнаруженные во II квартале, появились до 2016 г. Это демонстрирует «долговечность» недостатков в устройствах IoT, а также нежелание или неспособность поставщиков и пользователей их исправлять.

В связи с ростом активности киберпреступников и увеличением количества интернет-угроз специалисты Eset настоятельно рекомендуют придерживаться базовых правил кибергигиены, в частности обновлять все устройства до актуальной версии, всегда придумывать сложные пароли для входа, избегать подозрительных ссылок и вложений, а также использовать надежные решения по безопасности для защиты домашних и корпоративных устройств.


Все про современные облачные технологии!
Онлайн-конференция Google Cloud Next 20’ OnAir — старт 29 сентября!

+11
голос

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT