17 ноября 2020 г.
Check Point Software Technologies опубликовала отчет по вредоносным атакам в России за период с мая по октябрь 2020 года.
- За последние полгода компании в России подвергались кибератакам примерно 689 раз в неделю, в то время как по всему миру среднее число атак на организацию составило 503.
- В среднем в неделю 11,5% компаний были атакованы ботнетами, 8,5% — криптомайнерами, 5,6% — банковскими вредоносными ПО, а 4,5 % — инфостилерами.
- Самые активные вредоносные ПО в России — банковский троян Trickbot и криптомайнер XMRig.
- 87% вредоносных файлов было отправлено по электронной почте.
- Наиболее распространенная уязвимость — удаленное выполнение кода, из-за которой были атакованы 59% компаний.
Ландшафт киберугроз:
- Создатели программ-вымогателей разработали новую стратегию. Мошенники не только лишают жертву доступа к файлам, но и компрометируют ее обнародованием конфиденциальной информации, в случае отказа платить выкуп.
- Социальное дистанцирование осложнило доступ к разведданным традиционными методами. По этой причине участились случаи использования кибероружия в государственных интересах. Одной из целей подобных атак является получение новых сведений о коронавирусе.
- Хакеры ищут новые уязвимости мобильных устройств и непрерывно совершенствуют методы атак, чтобы обходить систему безопасности официальных магазинов приложений или компаний. В ходе недавней атаки на систему управления мобильными устройствами крупной международной компании, мошенникам удалось распространить вредоносное ПО на более чем 75% ее устройств.
- В условиях удаленной работы компании стали активно использовать облачные платформы. Однако размытие периметра повысило риски информационной безопасности. Так, в системе платформы Microsoft Azure впервые были обнаружены уязвимости, которые могли позволить злоумышленникам получить доступ к данным других пользователей.
- Во время пандемии появилось множество новых доменов, связанных с темой коронавируса, для осуществления фишинговых атак. Медицинские учреждения и исследовательские центры стали все чаще подвергаться атакам мошенников, в целях получения выкупа или ценной информации.
«За последние несколько месяцев периметр компаний значительно размылся. Работая удаленно, люди используют домашние сети, облака, а также персональные устройства для работы с конфиденциальными данными, — отметил Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — По этой причине защита компании должна быть построена по принципу „нулевого доверия“. Сегодня это единственный эффективный способ обезопасить себя от самых изощренных атак хакеров».
Исследователи Check Point отметили, что пик появлений новых доменов, связанных с коронавирусном, пришелся на конец марта 2020 года, далее эта активность пошла на спад. За последние шесть месяцев мошенники все чаще стали имитировать приложения для видеоконференций, стриминговые сервисы, подделывать денежные переводы и кредиты, а также резюме для устройства на работу.
Однако хакеры продолжают использовать тему коронавируса для своих атак: вредоносные приложения и сайты с информацией о COVID-19, а также рассылки электронных писем, заголовки и содержимое которых касались темы пандемии.
Наиболее активные вредоносные программы в России в сентябре 2020 года:
Самым распространенным вредоносным ПО стал модульный троян Emotet, атаковавший 13% организаций в России и в мире.
- Emotet (13%) — продвинутый модульный троян. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
- Trickbot (9%) — один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot — гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
- RigEK (7%) — Rig содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
- Pykspa (6%) — червь, который распространяется через сообщения в Skype. Pykspa выгружает личные данные пользователя и взаимодействует с удаленными серверами, используя алгоритмы генерации доменов (DGA).
- XMRig (5%) — криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
Источник: Пресс-служба компании Check Point Software Technologies