Рубрикатор |
Все новости | Новости отрасли |
Российские компании атакуют чаще, чем в среднем по миру
29 июля 2020 |
За первые шесть месяцев 2020 года в среднем на одну компанию в России приходилось 570 атак в неделю, в то время как в мире среднее число атак на организацию в неделю составило 474. Самой распространенной киберугрозой стал ботнет Emotet, влиянию которого подверглись 6% российских организаций.
Компания Check Point Software Technologies представила отчет о самых активных киберугрозах в первой половине 2020 года в России. Согласно приведенным данным, мошенники активно использовали пандемию и связанные с ней темы для развертывания атак.
Ландшафт киберугроз:
- Атаки на облачную среду. Масштабы облачных атак продолжают расти, при этом неправильная конфигурация облачных ресурсов по-прежнему является основной причиной атак. Кроме того, заметен рост числа атак, направленных на поставщиков облачных услуг.
- Эволюция мобильных угроз. Все больше типов вредоносного ПО приспосабливается к условиям современного мобильного мира — злоумышленники используют все больше уязвимостей в мобильных устройствах, приложениях и операционных системах.
- Атаки с трамплина. Злоумышленники постоянно находятся в активном поиске точек входа в сеть компании-цели. Когда все потенциальные способы уже испробованы, злоумышленники отходят на шаг назад от цели и фокусируются на поиске уязвимого трамплина, атака на который поможет поразить конечную цель. Так, поставщики услуг и деловые партнеры становятся трамплинами для атак на другие компании.
- Эпидемия Magecart. На фоне развития онлайн-торговли резко выросло число атак на сайты онлайн-магазинов. Злоумышленники вводят вредоносный код с целью кражи персональных данных, а также данных с кредитных карт клиентов.
- Программы-вымогатели. Сегодня злоумышленники все чаще объединяются. Так, создатели ботнетов продают вредоносное ПО хакерам, которые в свою очередь детально изучают сеть своей цели еще до шифрования полезных нагрузок. Основные цели подобных атак — компании, предоставляющие программные услуги, государственный сектор, а также организации из сферы здравоохранения.
«Условия нашей жизни непрерывно изменяются, в связи с чем эволюционируют и методы атак киберпреступников. Мошенники оперативно воспользовались введенным режимом самоизоляции и массовым переходом людей на уделённую работу. Однако несмотря на то, что ограничительные меры в ряде стран ослабевают, активность хакеров лишь усиливается, — пояснил Василий Дягилев, глава представительства компании Check Point Software Technologies в России и СНГ. — По этой причине организациям крайне важно не только повышать осведомлённость о мерах безопасности среди своих сотрудников, но и использовать ведущие решения для предотвращения атак нового поколения».
После вспышки пандемии специалисты Check Point обнаружили стремительный рост регистрации новых доменов, связанных с темой коронавируса, многие из которых оказались вредоносными или подозрительными. Адаптируя методы атак под новые условия, киберпреступники имитируют приложения видеоконференций, стриминговые платформы, подделывают сайты, связанные с займами и различными выплатами, а также рассылают работодателям резюме с вредоносным кодом. Злоумышленники используют высокий интерес к теме коронавируса, чтобы побудить получателей фишинговых писем загружать вредоносные приложения и файлы или переходить по вредоносным ссылкам.
Злоумышленники используют высокий интерес к теме коронавируса, чтобы побудить получателей фишинговых писем загружать вредоносные приложения и файлы или переходить по вредоносным ссылкам.
Наиболее активные вредоносные программы в июне 2020 в России:
- Emotet (6%) — продвинутый модульный троян. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
- RigEK (5%) — содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
- XMRig (5%) — криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
- Agent Tesla (3%) — усовершенствованная версия трояна типа «RAT». AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредоносная программа способна отслеживать и собирать вводимые данные с клавиатуры жертвы, делать скриншоты и извлекать учетные данные, относящиеся к различным программам, установленным на компьютер жертвы (включая Google Chrome, MozillaFirefox и Microsoft Outlook).
- Phorpiex (3%) — червь, предназначенный для платформы Windows. Он создает файлы, которые автоматически запускаются на съемных устройствах для дальнейшего самораспространения и включения в список авторизованных приложений. Это позволяет Phorpiex обойти политики шлюзов безопасности. Вредоносная программа также служит агентом бэкдора, который принимает команды от удаленного контроллера.
Среднее число атак на организации в неделю по типам угроз:
| Мобильные угрозы | Банковские угрозы | Криптомайнеры | Ботнеты | Инфостилеры |
В России | 5.9% | 4.6% | 10.3% | 11.9% | 4.6% |
В мире | 4.9% | 2.9% | 6.1% | 7.6% | 2.9% |
Главные страны-источники угроз за первые шесть месяцев 2020 года:
Наиболее распространенные уязвимости организаций за первые шесть месяцев 2020 года:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.