0 |

Trend Micro опубликовала сводный отчёт «Evasive Threats, Pervasive Effects» об угрозах за первое полугодие. Основными угрозами аналитики Trend Micro называют программы-вымогатели, бесфайловые вирусы, использование легальных системных утилит для проведения атак, большое количество критических уязвимостей, а также проблемы безопасности IoT и IIoT.
Важный факт, выявленный авторами исследования: несмотря на рост числа инцидентов с шифровальщиками-вымогателями за шесть месяцев уменьшилось количество новых семейств этой разновидности вредоносных программ: количество зафиксированных атак шифровальщиков выросло на 77%, в то время как появление новых шифровальщиков снизилось на 55% по сравнению со второй половиной 2018 г. Одна из возможных причин такого явления, по мнению авторов — рост популярности модели «вымогатель как услуга» (Ransomware-as-a-Service, RaaS). Именно такую модель использовали операторы GandCrab, анонсировавшие в середине 2019 г. окончание работы в связи с получением суммарного дохода в 2 млрд долл.
Наиболее известными инцидентами с участием шифровальщиков-вымогателей стали атака LockerGoga на Norsk Hydro, ущерб от которой составил около 55 млн долл., а также атака RobbinHood на системы города Балтимора, восстановление после которой обошлось в 5,3 млн долл.
Самые крупные выкупы вымогателям заплатили власти американских городов Ривьера-бич и Лейк Сити — 600 тыс. и 460 тыс. долл.
Как и предсказывали аналитики Trend Micro, на 18% по сравнению с прошлым годом выросло количество случаев заражения бесфайловыми вредоносами. Наиболее часто среди них встречаются майнеры криптовалюты, вымогатели и банковские трояны. Объединяющим свойством всех семейств бесфайловых вредоносов является использование PowerShell, PsExec и WMI в качестве основного средства для проникновения в систему.
Продолжается рост целевых и фишинговых атак. При этом нападения с использованием методики «компрометация деловой переписки» (Business Email Compromise, BEC) регистрировались на 52% чаще, чем во второй половине прошлого года. В большинстве случаев мошеннические письма отправлялись от имени генеральных директоров.
Как и в случае с вымогательскими программами авторы атак всё реже пытаются изобрести новые техники, предпочитая использовать старые проверенные методы.
Наиболее заметными и опасными уязвимостями первого полугодия авторы исследования называют:
Уязвимость в службе удалённых рабочих столов (CVE-2019-0708, BlueKeep).
Уязвимость в службе расписания Windows 10 (CVE-2019-1069).
Уязвимость в runc, компоненте платформ для контейнеризации (CVE-2019-5736).
Уязвимость в интерфейсе командной строки Kubernetes (CVE-2019-1002101).
В заключение авторы исследования отмечают, что наиболее значимыми угрозами этого года стали хорошо замаскированные и долгоживущие вредоносные программы, нацеленные на использование слабых мест в технологиях, процессах и людях. Противодействие таким угрозам требует многоуровневого подхода и активного мониторинга для выявления самых незначительных аномалий.
Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS
0 |