Звіт про загрози за другу половину 2023 року

Звіт про загрози за другу половину 2023 року

Поділіться публікацією

Постачальник штучного інтелекту з кібербезпеки опублікував звіт про загрози на кінець року за другу половину 2023 року. Звіт базується на даних усієї клієнтської бази та розкриває важливі розробки в області багатофункціональних шкідливих програм, завантажувачів, ViperSoftX і фішингових електронних листів.

Згідно з аналізом Darktrace, у другій половині 2023 року найпоширенішим типом загрози було шкідливе програмне забезпечення як послуга (MaaS), яке разом із програмним забезпеченням-вимагачем (RaaS) спричинило більшість шкідливі інструменти, що використовуються для кібератак. Через високий попит і постійний дохід від підписки Darktrace очікує, що екосистеми MaaS і RaaS продовжуватимуть зростати та залишатимуться найбільшою загрозою у 2024 році. Усі результати аналізу базуються на даних, зібраних самонавчаючим ШІ Darktrace.

Одне шкідливе програмне забезпечення для всього

Зловмисне програмне забезпечення більше не адаптоване до конкретної дії чи завдання. Він був вдосконалений і може виконувати різні дії, як швейцарський армійський ніж. Еволюція багатофункціонального зловмисного програмного забезпечення продовжуватиметься та створюватиме дедалі більшу загрозу для команд безпеки через їх адаптивність та універсальність. Це дозволяє кіберзлочинцям ефективніше виконувати низку зловмисних дій і скорочувати час, який вони проводять у вражених мережах. Це також знижує ймовірність їх виявлення. Виявлення аномалій стає критично важливим для організацій, щоб випереджати загрози, що постійно розвиваються.

Актуальним прикладом багатофункціонального шкідливого ПЗ є CyberCartel. Ця латиноамериканська хакерська група працює з 2012 року і, як відомо, використовує пропозиції MaaS від інших штамів шкідливого програмного забезпечення, таких як ботнет Fenix. Команда дослідження загроз Darktrace виявила близько 40 мереж, на які потенційно впливає Кіберкартель. Поєднуючи функції різних штамів і використовуючи загальну інфраструктуру C2, CyberCartel може ефективно поширювати своє шкідливе програмне забезпечення та викрадати інформацію. Дуже важко точно визначити, на яку компанію впливає яка функція шкідливого програмного забезпечення.

Дверні замки

Завантажувачі часто відкривають двері в корпоративні мережі та представляють категорію загроз, яку найчастіше спостерігають у MaaS і RaaS, які Darktrace проаналізував у другій половині 2023 року. Вони брали участь у 77% досліджених атак, за ними йшли криптомайнери (52%), ботнети (39%), шкідливі програми для крадіжки інформації (36%) і проксі-ботнети (15%). Відсотки є результатом кількох відповідей, оскільки постраждалих клієнтів було розділено на кілька типів загроз на основі заражень у кожній категорії.

Зловмисне програмне забезпечення з першим доступом, таке як завантажувачі та викрадачі інформації, як і раніше залишатиметься однією з найбільших загроз для організацій. Вони часто є сумісними, гнучкими інструментами MaaS. Darktrace часто помічає, що вони збирають дані та облікові дані для початкового доступу без передачі файлів. Потім дані часто продаються. Враховуючи зростання цінності даних на сучасному ринку кіберзагроз, інструменти MaaS з першим доступом залишаються важливою проблемою для команд безпеки. Крім того, завантажувачі дозволяють наступне зараження другого та третього етапів для зловмисних атак і програм-вимагачів.

Злодій паролів уникає виявлення

ViperSoftX є прикладом широкого розповсюдження шкідливих програм першого входу. Викрадач інформації та троян віддаленого доступу (RAT) збирає конфіденційну інформацію, таку як адреси криптовалютних гаманців і інформацію про паролі, що зберігається в браузерах або менеджерах паролів, для полегшення подальших атак. Зазвичай він поширюється через завантаження зламаного програмного забезпечення з підозрілих доменів, торрент-завантаження та генератори ключів зі сторонніх сайтів.

Вперше шкідливе програмне забезпечення було помічено в дикій природі у 2020 році. Але в 2022 і 2023 роках з’явилися нові штами, які використовують більш складні методи, щоб уникнути виявлення. Це включає розширені методи шифрування та щомісячні зміни в серверах керування (C2). Поточні версії також використовують бокове завантаження DLL (Dynamic-Link Library) для техніки виконання. Вони встановлюють шкідливе розширення браузера під назвою VenomSoftX, яке працює як незалежний викрадач інформації.

Фішингові електронні листи все ще небезпечні

Рішення Darktrace/Email виявило 10,4 мільйона фішингових електронних листів у період з 1 вересня по 31 грудня 2023 року. З них 65 відсотків успішно пройшли автентифікацію через DMARC (Доменна автентифікація повідомлень). Обхід цієї верифікаційної перевірки свідчить про те, що кіберзлочинці все більше вдосконалюють свою тактику скритності й ухилення. Той факт, що лише 42 відсотки фішингових електронних листів було виявлено великими постачальниками електронної пошти, такими як Microsoft і Google, свідчить про прогалини та вразливі місця в звичайних заходах безпеки.

Нові методи соціальної інженерії, такі як використання QR-кодів, розроблені, щоб обманом змусити одержувачів розкрити конфіденційну інформацію, таку як дані для входу та банківська інформація, або завантажити шкідливі файли. З огляду на те, що понад чверть фішингових електронних листів містить великий обсяг тексту, кіберзлочинці посилюють свої зусилля для запуску складних фішингових кампаній. Вони також можуть використовувати генеративні інструменти ШІ для автоматизації соціальної інженерії.

Більше на Darktrace.com

 


Про Darktrace

Darktrace, світовий лідер у галузі штучного інтелекту для кібербезпеки, захищає підприємства та організації за допомогою технологій ШІ від кібератак. Технологія Darktrace реєструє нетипові моделі трафіку, які вказують на можливі загрози. При цьому він розпізнає нові та раніше невідомі методи атак, які не помічаються іншими системами безпеки.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі