Жазушы

Источник культуры

Жазушы

Источник культуры
Сообщения
355
Симпатии
213
#1
Каждый год Symantec, поставщик антивирусных решений, публикует свой "отчет об угрозе интернет-безопасности", в котором представлен подробный анализ тенденций интернет-безопасности за предыдущий год. Отчет об угрозе интернет-безопасности 2019 года представляет собой тщательный анализ кибератак, которые имели место в 2018 году, включая formjacking, ransomware, cryptojacking, нарушения облачной безопасности, вмешательства в выборы и многое другое.

В этой статье мы обобщим данные и цифры, представленные в этом отчете, относительно последних тенденций кибербезопасности.

Опалубка:

Formjacking относится к использованию вредоносного сценария JavaScript для фишинга информации о кредитных картах и других данных из форм платежных карт на страницах оформления заказа веб-сайтов электронной коммерции. Атаки Formjacking значительно выросли в 2018 году.

Статистика Symantec показывает, что каждый месяц в 2018 году 4818 новых веб-сайтов были заражены вредоносным кодом formjacking. Данные одной кредитной карты были проданы примерно за $ 45 на рынках darknet. Украденные данные 10 кредитных карт через скомпрометированные веб-сайты могут, в некоторых случаях, привести к прибыли около $2,2 млн каждый месяц для киберпреступников.
word-image-8.png

В 2018 году решения Symantec по интернет-безопасности заблокировали более 3,7 миллиона попыток атаки formjacking. Большинство из этих атак были запущены Magecart, группой киберпреступников, которые были ответственны за многочисленные атаки на громкие предприятия, включая Ticketmaster, British Airways, Kitronik и VisionDIrect. Несмотря на то, что атаки на крупные предприятия делают заголовки, было показано, что обычно это малые и средние предприятия электронной коммерции, которые имели вредоносные скрипты formjacking, введенные в их веб-сайты в 2018 году.

Криптоджекинг:

Cryptojacking-это процесс, с помощью которого злоумышленник заражает машину жертвы вредоносными coinminers, которые могут использовать вычислительную мощность своего процессора для добычи криптовалют.

Cryptojacking нападений было совершено в период с декабря 2017 года и феврале 2018 года. Решения Symantec по интернет-безопасности заблокировали около 8 миллионов криптоактивных атак в месяц в течение этого периода. В 2018 году Symantec заблокировала более 69 миллионов атак криптоджекинга, по сравнению с 16 миллионами атак в 2017 году. Тем не менее, атаки cryptojacking фактически снизились в 2018 году, упав на 52%. Несмотря на эту тенденцию к снижению, Symantec все еще заблокировала около 3,5 миллионов атак в декабре 2018 года.
word-image-9.png

Кроме того, злоумышленники cryptojacking нацелились на предприятия в 2018 году, поскольку сценарий cryptojacking WannaMine, который использует вечный синий эксплойт, был показан для заражения нескольких корпоративных сетей.

Подавляющее большинство атак cryptojacking продолжали привлекать браузерных майнеров в 2018 году. Если страница веб-сайта заражена вредоносным сценарием JavaScript coinmining, вычислительная мощность компьютеров его посетителей будет перекачиваться на криптовалюты, пока страница открыта.

Вирус-вымогатель:

Впервые с 2013 года Symantec выявила снижение частоты атак вымогателей в течение 2018 года, так как общее количество инфекций вымогателей снизилось на 20%. Версии WannaCry, Petrya и copycat были наиболее часто идентифицированными векторами вымогателей.

До 2017 года люди представляли основные жертвы для вымогателей инфекций. Однако в 2017 году, предприятия пострадали больше, чем отдельным пользователям. Этот сдвиг стал более заметным в 2018 году, поскольку 81% всех инфекций вымогателей поразили предприятия. Большинство атак вымогателей с участием предприятий в 2018 году были запущены группой SamSam, которая за этот период нацелилась на 67 организаций в США.
word-image-10.png

Кроме того, появились новые угрозы. Атаки вымогателей, проводимые через Ryuk (Ransom.Hermes) вырос в конце 2018 года. Этот вектор вымогателей был ответственен за серию атак, которые нарушили печать и публикацию ряда американских газет в декабре. Дхарма / Крисис (Выкуп.Crysis) также был инкриминирован в нападениях на предприятия. Symantec выявила рост инфекций Dharma/Crysis более чем на 300% в 2018 году.

Атаки цепочки поставок:

Киберпреступники выбирают инструменты и функции операционной системы для проведения определенных форм атак. В 2018 году наблюдался рост этих форм атакующей деятельности. В 2018 году произошло увеличение на 1000% вредоносных форм сценариев PowerShell. В 2018 году 48% всех вредоносных вложений файлов электронной почты представляли файлы Microsoft Office, увеличившись с 5% в 2017 году. Хакерские группы, включая Necurs и Mealybug, использовали макросы в файлах Microsoft Office для распространения вредоносных полезных нагрузок на протяжении 2018 года. Они также использовали вредоносные XML-файлы с полезной нагрузкой DDE.

Использование уязвимостей нулевого дня по киберпреступной группы снизилась в 2018 году. Около 23% этих групп использовали эксплойты нулевого дня, снизившись с 27% в 2017 году. Кроме того, имели место нападения, которые полностью зависели от подходов “жить за счет земли” без использования каких-либо форм вредоносных кодов.

Самораспространяющиеся атаки продолжали компрометировать организации, но, в отличие от традиционных червей, новые формы червей не используют удаленно эксплуатируемые уязвимости для распространения. Кроме того, новые черви, включая Qakbot (W32. Много) и вирусом (Троян.Emotet) полагаться на простые методы, такие как сброс паролей из локальной памяти или bruteforcing доступ к сетевым ресурсам, чтобы легко перемещаться по сети.
word-image-11.png

Атаки цепочки поставок представляли собой особенность ландшафта киберугрозы, с атаками, увеличивающимися на 78% в 2018 году. Атаки по цепочке поставок, которые основаны на использовании программного обеспечения и сторонних услуг для подрыва цели, могут принимать различные формы, такие как введение вредоносного кода в коммерческое программное обеспечение и захват операционной системы и обновлений программного обеспечения. В 2018 году разработчики были использованы в качестве источника атак цепочки поставок, либо через киберпреступников кражи учетных данных доступа для инструментов управления версиями или через заражение сторонних библиотек, которые используются более крупными программными программами.

Вмешательство в выборы:

С выборами 2016 в США, скомпрометированными несколькими кибератаками, включая атаку, нацеленную на Демократический национальный комитет (DNC), все наблюдатели ожидали промежуточных выборов 2018. Кроме того, всего через месяц после дня выборов Национальный республиканский Комитет Конгресса (NRCC) подтвердил, что его система электронной почты была успешно взломана неизвестным лицом во время подготовки к промежуточным экзаменам. По сообщениям, злоумышленникам удалось получить доступ к учетным записям электронной почты четырех старших помощников NRCC и, вероятно, успешно получили тысячи сообщений электронной почты в течение нескольких месяцев.

После этого, в январе 2019, DNC сообщил, что он был нацелен на неудачную атаку фишинга копья через несколько дней после завершения промежуточных выборов. Считается, что за кампанией стоит группа кибершпионажа APT29, которая была признана ФБР и Министерством национальной безопасности США (DHS) в качестве российской группы. В июле и августе 2018 несколько вредоносных доменов, маскирующихся под веб-сайты, представляющие политические организации, были идентифицированы и закрыты Microsoft. Группа кибершпионажа под названием APT28, которая также была признана ФБР и национальной безопасностью в качестве российской группы, как полагают, запустила некоторые из этих веб-сайтов в рамках кампании фишинг-атаки, нацеленной на среднесрочных кандидатов 2018 года. Для противодействия таким атакам Symantec выпустила Project Dolphin, бесплатный инструмент безопасности для владельцев веб-сайтов.

Злоумышленники продолжали использовать социальные сети для влияния на избирателей в 2018 году. Хотя это и не является новым подходом, используемая тактика стала значительно более изощренной. Некоторые российские аккаунты, например, использовали третьих лиц для покупки рекламных пакетов в социальных сетях и воздерживались от использования российских IP-адресов или оплаты через российскую валюту. Поддельные аккаунты, как правило, больше внимания уделяют продвижению митингов и мероприятий, которые не контролируются так широко, как политически ориентированная реклама.

Социальные сети и правительственные учреждения больше сосредоточены на противодействии вмешательству в выборы в 2018 году. Facebook запустил "военную комнату" для решения проблемы вмешательства в выборы и заблокировал большое количество учетных записей и страниц, инкриминируемых иностранным организациям, участвующим в попытках повлиять на политику в США, на Ближнем Востоке, в Великобритании и Латинской Америке.

Twitter удалил более 10 000 ботов, чирикающих сообщения, призывающие избирателей не голосовать, и обновил свои правила относительно идентификации поддельных учетных записей и защиты целостности выборов. Twitter также опубликовал архив твитов, связанных с двумя спонсируемыми государством пропагандистскими кампаниями, которые использовали платформу для распространения дезинформации, предназначенной для манипулирования общественным мнением.

Другие усилия, направленные на противодействие вмешательству в выборы в 2018 году, включали Киберкомандование США, которое напрямую общалось с российскими хакерами, сообщая им, что они были идентифицированы и отслеживаются властями США, DHS, предоставляющее бесплатные проверки безопасности государственных избирательных машин и связанных с ними процессов, и широкое внедрение так называемых датчиков Альберта, которые являются специальными формами оборудования, которое помогает федеральному правительству выявлять доказательства вмешательства в компьютеры и другие устройства, используемые для проведения выборов.

Последняя мысль:

Symantec имеет доступ к непревзойденным ресурсам данных, которые помогают им идентифицировать и тщательно анализировать возникающие тенденции угроз безопасности, фишинга, вредоносного кода и спама. Этот результат сформулирован в ежегодном докладе об угрозе безопасности в Интернете, который предоставляет отдельным лицам, малым предприятиям и крупным предприятиям важную информацию, чтобы помочь им эффективно защитить свои системы.