サイバー攻撃が 154% 増加

サイバー攻撃アクセスデータ

投稿を共有する

G DATA Cyber​​Defense による現在の脅威分析は、サイバー犯罪者が第 154 四半期も大規模な個人ユーザーや企業への攻撃を続けていることを示しています。 サイバー攻撃の数は、第 XNUMX 四半期に XNUMX% 増加しました。 XNUMX 月だけでも、G Data は XNUMX 月の XNUMX 倍以上の攻撃を記録しました。

G DATA Cyber​​Defense のセキュリティ エバンジェリストである Tim Berghoff 氏は、次のように述べています。 「現在、多くの従業員がホーム オフィスからオフィスの職場に戻っていますが、人々は私生活でより多くの時間をコンピューターに費やしています。 たとえば、オンラインで買い物をしたり、食品配達サービスを利用したりします。 オンライン利用の増加により、攻撃対象領域が大幅に拡大しています。」

個人ユーザーは現在、ますますサイバー犯罪者の標的になっています。 ブロックされた攻撃の数は、第 157 四半期と比較して第 136,3 四半期で 119,4% 以上増加しました。 しかし、企業は引き続き攻撃を受けています。 G DATA のサイバー セキュリティの専門家は、企業ネットワークへの攻撃の試行回数を XNUMX% 増加させました。 特に XNUMX 月は、攻撃者が非常に活発で、大規模なアドウェア キャンペーンで損害を与えようとしました。 XNUMX 月から XNUMX 月だけで、発見されたマルウェアの数は XNUMX 倍以上 (+XNUMX%) になりました。

アドウェア - バックドアを介した広告

XNUMX 月には、サイバー防御の専門家がいくつかの大規模なアドウェア キャンペーンを特定し、それ以上の拡散を阻止することができました。 一見するとランサムウェアより被害が少ないとしても、ユーザーはアドウェアを過小評価すべきではありません。 このマルウェアは、サーフィンの習慣などの個人データを収集するためです。 支援者が収益化するデータ。 大幅な増加は、開発者が技術的な観点からアドウェアを絶えず改善しているという事実によるものでもあります。 たとえば、一部のウイルス対策プログラムやオペレーティング システムによる制限をバイパスします。 もう XNUMX つの理由: ランサムウェアなどの悪意のあるマルウェアとは異なり、適切なアドウェア キャンペーンを開発するために複雑な手法は必要ありません。 労力は最小限で、収穫量は最大です。

マルウェア トップ 10: 毎秒の新しいマルウェア サンプル

今年の上半期、サイバー犯罪者はペースを上げ続け、より短い間隔でパッカーを使用してウイルス対策ソリューションから悪意のあるコードを隠そうとしました。 今年の上半期、G DATA の専門家は、一部のマルウェア ファミリの新たにパッケージ化された亜種を、前年全体よりも多く発見しました。 Trickbot では、その数はほぼ 6,5 倍になりました。 平均して 6 分ごとに、犯罪者は新しい Trickbot サンプルを公開し、コンピューターやネットワークへの侵入を試みました。 リモート アクセス型トロイの木馬 njRAT / Bladabindi には、XNUMX か月後の時点で、昨年全体と同じ数の新しいサンプルがすでにあります。 また、サイバー犯罪者の万能武器である Emotet も、XNUMX 月以降事態が沈静化する前の年の初めに非常に活発でした。

一目でわかるトップ 10 のマルウェア:

トップ 10 のマルウェアは、リモート アクセス型トロイの木馬 (RAT) が優勢です。 XNUMX ファミリのうち XNUMX ファミリは RAT であり、ユーザーが気付かないうちに他人のコンピュータをリモート コントロールおよび管理制御できます。 操作オプションは、パスワードのスパイアウトや機密データの読み取りから、ハード ドライブの削除やファイルの暗号化にまで及びます。

Qbot は Emotet の動作を採用

ランキングの新人は Qbot です。 この RAT は現在、以前は Emotet でしか知られていなかった攻撃パターンを使用しています。このマルウェアは、既存のメールの会話に新しいエントリを追加するため、受信者はメッセージが本物であると信じて、メールに含まれるリンクをクリックします。 このリンクはハッキングされた Web サイトにつながり、そこからさらにマルウェアが会社のネットワークにダウンロードされます。 Qakbot は 2007 年から知られており、開発を続けています。Emotet と同様に、サイバー犯罪者向けの汎用兵器です。 オリジナルのバンキング型トロイの木馬にもワームの要素があり、クレデンシャル スティーラーとして活動しています。 攻撃者はこれを利用してアクセスデータをコピーし、悪用します。

Coinminer - PC のパフォーマンス ブレーキ

G DATA も、上半期に高レベルのコインマイナー活動を記録しました。 サイバー犯罪者は、サードパーティ製コンピューターの計算能力を利用して、ビットコイン、モネロ、イーサリアムなどの暗号通貨を生成します。 さまざまな Coinminer ファミリから 107.000 を超えるサンプルが特定されました。平均で 2,4 分ごとに XNUMX つのサンプルです。 コイン マイニングも新しいサイバー脅威ではありませんが、数年前から知られています。 ウェブサイトの運営者や犯罪者はそれでお金を稼いでいますが、ユーザーは増えた電気代を支払わなければならず、限られた性能のコンピューターを使用しなければなりません。 コンピューターがマイニングに悪用されている典型的な兆候は、応答時間の遅さ、異常なネットワーク アクティビティまたはクラッシュ、頻繁な再起動です。

結論:リラックスの痕跡なし

サイバー犯罪者は、さまざまな方法を使用して企業ネットワークや個人のコンピューターに侵入し、目的のために悪用します。 多くの場合、攻撃者は抵抗が最も少ない道をたどり、オペレーティング システムやアプリケーションの脆弱性を悪用します。 「フィッシング メールのリンクをクリックしたり、悪意のあるコードを含む添付ファイルを開いたりすることは、依然として攻撃の入り口です」と Tim Berghoff 氏は警告しています。 「したがって、現在のエンドポイント保護は、サイバー攻撃に対する戦いの半分にすぎません。 同様に重要なのは、そのような脅威を認識し、フィッシングの試みを報告する用心深い従業員です。」

詳細については、G Data.de を参照してください。

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む