Raport McAfee Labs XII 2018: uwaga na IoT!


Przed nami najnowszy McAfee Labs Threats Report: December 2018. Czego dowodzi? Okazuje się, że w III kwartale minionego roku mieliśmy m.in. do czynienia z aż 72-procentowym wzrostem oprogramowania wycelowanego w IoT i coraz to większą liczbą incydentów w sektorze finansowym. Użytkownikom doskwierał również, stworzony z tysięcy pojedynczych urządzeń Internetu Rzeczy, superkomputer do kopania kryptowaluty.

O czym rozmawiają cyberprzestępcy?

Doniesienia napływające z najnowszej odsłony raportu McAfee Labs wskazują, ze w III kwartale minionego roku cyberprzestępcy skupili swą działalność przede wszystkim na trzech czarnych rynkach: Dream Market, Wall Street Market i Olympus Market. Aby jednak uniknąć ręki sprawiedliwości i zbudować zaufanie bezpośrednio u klientów, niektórzy z nich postawili na zmianę strategii, sprzedając swoje towary w specjalnie stworzonych do tego sklepach. To z kolei zaowocowało nowymi możliwościami dla projektantów stron WWW, którzy zaczęli budować na potrzeby oszustów ukryte platformy handlowe.

Musimy zdawać sobie sprawę z tego, że zagrożenia cybernetyczne, przed którymi dzisiaj stajemy, zaczęły się również od rozmów na tajnych forach, a dopiero później przerodziły się w produkty i usługi dostępne na czarnorynkowych bazarach – tłumaczy John Fokker, szef cyberprzestępczej dochodzeniówki w McAfee.

O czym na forach hakerskich w III kwartale dyskutowali cyberprzestępcy i jakie wnioski można wyciągnąć z tych rozmów?

Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze

  • Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje hakowanie kont e-mail – głównie dlatego, że dostęp do nich służy również do odzyskania danych uwierzytelniających do innych usług online.
  • Złośliwe oprogramowanie na platformach e-handlowych: Coraz popularniejszym celem ataków są platformy płatnicze na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży.

IoT

fot. Nmedia – Fotolia.com

IoT

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%.

Wciąż popularne metody infiltracji i ataku

  • Powszechne podatności i luki (Common Vulnerabilities and Exposures, CVE): Specjaliści McAfee natrafili na liczne wzmianki o CVE w rozmowach dotyczących zestawów narzędziowych RIG, Grandsoft i Fallout, a także ransomware typu GandCrab. Popularność tych tematów podkreśla znaczenie, jakie ma dla organizacji na całym świecie zarządzanie lukami i podatnościami.
  • Protokół pulpitu zdalnego (Remote Desktop Protocol, RDP): Sklepy oferujące loginy do systemów komputerowych na całym świecie, od urządzeń domowych po medyczne, włącznie z systemami rządowymi, nadal cieszyły się popularnością w III kwartale. Takie sklepy to miejsca, gdzie zaopatrują się cyberprzestępcy próbujący dokonać oszustwa, sprzedając dostęp RDP, a także numery ubezpieczenia społecznego, dane bankowe czy dostęp do kont internetowych.
  • Ransomware jako usługa (Ransomware-as-a-Service, RaaS): Ransomware wciąż jest na topie! Świadczy o tym wzrost ataków tego typu o 45% w ciągu ostatnich czterech kwartałów oraz silne zainteresowanie na cyberprzestępczych forach usługami RaaS i malwarem GandCrab.

Zagrożenia w III kw. 2018 r.

„Kopanie” kryptowalut i Internet rzeczy (IoT) . Cyberprzestępcy wykorzystują coraz częściej to, że duża liczba urządzeń IoT ma słabe zabezpieczenia. Tworzą z tysięcy pojedynczych urządzeń superkomputer do zdobywania wirtualnych pieniędzy. Nowe próbki złośliwego oprogramowania atakującego urządzenia IoT wzrosły o 72% (a o 203% w ostatnich czterech kwartałach). Liczba nowych próbek złośliwego oprogramowania do „kopania” kryptowalut skoczyła w III kwartale o prawie 55%, a ciągu ostatnich czterech kwartałów aż o 4467%.

Wirusy bezplikowe. Nowe złośliwe programy wykorzystujące JavaScript zanotowały wzrost o 45%, a w przypadku PowerShell mamy do czynienia ze wzrostem na poziomie 24%.

Incydenty bezpieczeństwa. McAfee Labs naliczył 215 publicznie ujawnionych incydentów, co stanowi spadek o 12% w porównaniu z II kwartałem 2018 roku. 44% wszystkich publicznie ujawnionych incydentów miało miejsce w Amerykach, 17% w Europie i 13% w regionie Azja-Pacyfik.

Sektory na celowniku. Liczba ujawnionych incydentów w instytucjach finansowych wzrosła o 20%, a specjaliści McAfee zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się na tym samym poziomie, w sektorach publicznym i edukacji zanotowano spadki – odpowiednio o 2% i o 14%.

Wektory ataków. Wśród ujawnionych wektorów ataków prym wiodły złośliwe programy, a na kolejnych pozycjach uplasowały się: przechwytywanie kont, wycieki, nieuprawniony dostęp i luki w zabezpieczeniach.

Złośliwe oprogramowanie mobilne. Liczba nowych próbek w tej kategorii spadła o 24%. Pomimo trendu malejącego pojawiły się dość nietypowe zagrożenia mobilne, np. fałszywa aplikacja pozwalająca oszukiwać w grze Fortnite i fałszywa aplikacja randkowa. Biorąc na cel członków Sił Obronnych Izraela, ta druga aplikacja uzyskała dostęp do lokalizacji urządzeń, listy kontaktów i kamer oraz umożliwiała podsłuchiwanie rozmów telefonicznych.

Złośliwe oprogramowanie w systemie Mac OS. Liczba nowych próbek złośliwego oprogramowania w Mac OS wzrosła o 9%. Całkowita liczba próbek w tym obszarze wzrosła o 51% w ciągu ostatnich czterech kwartałów.

Makrowirusy. Liczba nowych makrowirusów wzrosła o 32%, a w przeciągu ostatnich czterech kwartałów o 24%.

Kampanie spamowe. 53% ruchu botnetów spamowych w III kwartale napędzał Gamut, generujący m.in. szantaże typu „sextortion”, żądające okupu pod groźbą ujawnienia przeglądanych przez ofiarę witryn o charakterze seksualnym.

– Obserwujemy, że cyberprzestępcy wciąż atakują, wykorzystując zarówno nowe, jak i stare luki, a rozwój ich podziemia radykalnie zwiększa skuteczność tych działań – mówi Arkadiusz Krawczyk, Country Manager w McAfee Poland. – Tak długo, jak ludzie i firmy będą płacić okupy, a względnie proste ataki, np. kampanie phishingowe, będą przynosić efekty, przestępcy z nich nie zrezygnują. Aby im przeciwdziałać, stale monitorujemy to środowisko. Podsłuchujemy tajne fora i staramy się wyprzedzać niebezpieczne ruchy.

You have Successfully Subscribed!