+11 голос |
Від початку поточного року 62% оперативних попереджень системи Bitdefender Managed Detection and Response (MDR) щодо актуальних кіберзагроз припадало на витоки облікових даних, стверджується у черговому щомісячному звіті компанії. В останні два роки цей вектор атак набирає ваги незалежно від галузі та місця розташування користувачів. У звіті Verizon про розслідування витоків інформації вказується, що облікові дані становили 42% усіх даних, скомпрометованих у 2021 році, і говориться: «Якщо ви можете отримати доступ до активу безпосередньо через Інтернет, просто ввівши облікові дані, те саме можуть зробити й злочинці».
Незалежно від того, чи йдеться про нове порушення, чи перероблений список, витік облікових даних залишається серйозною загрозою для організацій. Облікові дані, включно з адресами електронної пошти користувачів і відповідними паролями для певного сайту чи програми, є улюбленим типом даних кіберзлочинців, оскільки вони дозволяють їм маскуватися під законного користувача в системі.
Є кілька способів, якими зловмисники можуть використовувати компрометовані облікові дані. Це можуть бути комбінації імен користувачів, адрес електронної пошти та відкритих паролів для отримання початкового доступу через вебпортал або інші засоби віддаленого доступу, такі як RDP, VPN або SSH, за допомогою атак методом «грубої сили» або встановлення облікових даних. Спамери та інші атаки соціальної інженерії, такі як фішинг та цільовий фішинг, також можуть використовувати електронні листи для атаки на корпоративні чи особисті електронні адреси, які, ймовірно, активні.
На основі аналізу виявлення шкідливого програмного забезпечення з 1 по 30 червня, усього було зафіксовано 192 активні сімейства програм-вимагачів. Як бачимо, лідирує з великим відривом сумнозвісний WannaCry – 42%, далі йдуть GangCrab – 15% та Robin – 13%.
Загалом у червні системи кіберзахисту Bitdefender виявили програми-вимагачі зі 156 країн. Нижче наведено десять, які найбільше постраждали від шифрувальників. Першу трійцю складають Сполучені Штати Америки (27%), Бразилія (15%) та Індія (12%). Багато таких атак, як і раніше, мають опортуністичний характер, і розмір популяції корелюється з кількістю виявлень.
Фішингові атаки часто використовуються як початковий вектор атаки, а зараження програмами-вимагачами є кінцевою стадією. Фахівці Bitdefender проаналізували виявлення зловмисного програмного забезпечення у червні. При цьому враховувалась лише загальна кількість випадків, а не заподіяні фінансові втрати. Опортуністичні зловмисники та деякі групи програм-вимагачів як послуги (RaaS) становлять вищий відсоток у порівнянні з групами, які більш вибірково ставляться до своїх цілей, оскільки вони віддають перевагу обсягу, а не вищій вартості.
Атаки homograph спрямовані на зловживання міжнародними доменними іменами (IDN). Зловмисники створюють міжнародні доменні імена, які підробляють цільове доменне ім’я. Переглядаючи ці дані, пам’ятайте, що тут маються на увазі виявлення програм-вимагачів, а не зараження.
Kingston повертається у «вищу лігу» серверних NVMe SSD
+11 голос |