Криптомайнеры пошли в атаку!

Москва, 20 июля 2018 годаCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, представил отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

 

С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносное ПО позволяет злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам экспертов, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.

 

Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.

 

В отчете Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 г. также представлен подробный обзор ландшафта киберугроз в главных категориях вредоносного ПО — криптомайнерах, вымогателях, банковских и мобильных зловредах. Данные получены из Check Point ThreatCloud за январь-июнь 2018 г.

 

Эксперты Check Point выявили ключевые тренды киберугроз в первом полугодии 2018:

 

  • Взлет вредоносных криптомайнеров — в 2018 году криптомайнеры получили новые возможности и стали более сложными и даже разрушительными. Новые варианты вредоносных программ нацелены на всевозможные ценные ресурсы, чтобы быть еще более прибыльными. Мотивированные явным желанием увеличить процент использования вычислительных ресурсов и стать еще более прибыльными, криптомайнеры сегодня нацелены на все, что может быть воспринято как ценное у них на пути. Кроме того, они серьезно продвинулись в использовании широко известных уязвимостей и уклонении от песочниц и антивирусов для ускорения темпа заражения.

 

  • Хакеры перемещаются в облако — В этом году мы столкнулись с несколькими высокотехничными методами и инструментами, направленных против облачных сервисов хранения данных. Несколько таких атак, в основном связанных с утечкой данных и раскрытием информации, — следствие низкого уровня обеспечения безопасности, включая хранение учетных данных в общедоступных хранилищах и использование слабых паролей. Также облачные инфраструктуры стали целями криптомайнеров, которые эксплуатируют их вычислительную мощность для приумножения прибыли злоумышленников.

 

  • Мультиплатформенные атаки на подъеме — до конца 2017 года мультиплатформенное вредоносное ПО было редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ.

 

  • Распространение мобильных вредоносов через цепочку поставок — в первой половине этого года было несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, — банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT).

 

 

Самые активные криптомайнеры в первом полугодии 2018 года

  1. Coinhive (30%) – криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
  2. Cryptoloot (23%) – майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. JSEcoin (17%) – криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей.

 

 

Самые активные программы-вымогатели в первом полугодии 2018 г.

  1. Locky (40%) – вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  2. WannaCry (35%) – программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue.
  3. Globeimposter (8%) – вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу

 

Самые активные мобильные зловреды в первой половине 2018 г.

  1. Triada (51%) – модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. Lokibot (19%) – мобильный банковский троян, нацеленный на пользователей Android. Зловред может заблокировать телефон, если попытаться удалить его права администратора.
  3. Hidad (10%) – зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

 

Топ вредоносного ПО для банков второго полугодия 2017 г.

  1. Ramnit 34% банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
  2. Zeus 22% — троян, который атакует устройства на платформе Windows и часто используется для кражи банковской информации с помощью технологий типа «человек-в-браузере» — кейлоггинга и захвата содержимого форм.
  3. Tinba 16% банковский троян, который похищает данные учетных записей пользователя с помощью веб-инъекций. Они активируются, когда пользователь пытается зайти на сайт своего банка.

 

 

Check Point ThreatCloud — крупнейшая кооперативная сеть, созданная для борьбы с киберпреступностью, в которую поступают данные об угрозах и трендах атак из глобальной сети сенсоров угроз. База данных ThreatCloud, содержащая более 250 миллионов адресов, проанализированных для обнаружения ботов, более 11 миллионов сигнатур вредоносных программ и более 5,5 миллионов зараженных сайтов, продолжает ежедневно идентифицировать миллионы вредоносных программ.

 

С полной версией отчета можно ознакомиться здесь.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку