Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення

Звіт: більше атак на сервер електронної пошти та шкідливе програмне забезпечення MS-AI

Поділіться публікацією

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. 

WatchGuard Technologies має найновіше Звіт безпеки в Інтернеті опубліковано, в якому експерти з WatchGuard Threat Lab висвітлюють найважливіші тенденції зловмисного програмного забезпечення та загрози безпеці мережі та кінцевих точок. Отримані дані свідчать про різке збільшення так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. Також помітно збільшення атак на сервери електронної пошти. Крім того, результати вказують на зменшення кількості програм-вимагачів — ймовірно, через полювання міжнародних органів влади на вимагачів програм-вимагачів.

Завжди шукає слабкі місця

«Останнє дослідження Threat Lab показує, що зловмисники використовують різні методи для пошуку вразливостей, особливо в застарілому програмному забезпеченні та системах. «Тому для організацій вкрай важливо прийняти стратегію глибокого захисту, щоб захистити себе від таких загроз», — сказав Корі Нахрайнер, головний спеціаліст служби безпеки WatchGuard. «Оновлення критично важливих для бізнесу систем і програм є важливим кроком у усуненні вразливостей. Крім того, сучасні платформи безпеки, якими керують постачальники керованих послуг, забезпечують комплексну безпеку та дозволяють боротися з останніми загрозами».

Основні висновки поточного звіту про безпеку в Інтернеті Q4/2023.

Загалом у четвертому кварталі кількість зловмисного програмного забезпечення зросла

Середня кількість виявлень шкідливих програм на WatchGuard Firebox збільшився на 80 відсотків порівняно з попереднім кварталом. Це означає значну загальну кількість загроз зловмисного програмного забезпечення, що надходять на периметр мережі. Збільшення шкідливого програмного забезпечення особливо вплинуло на Північну та Південну Америку та Азіатсько-Тихоокеанський регіони.

TLS і зловмисне програмне забезпечення нульового дня також зростає

Близько 55 відсотків зловмисного програмного забезпечення надходить через зашифровані з’єднання, що на сім відсотків більше, ніж у третьому кварталі 2023 року. Частка зловмисного програмного забезпечення нульового дня зросла втричі з 22 відсотків у тому ж кварталі минулого року до 60 відсотків. Що особливо вражає в цьому контексті, так це те, що кількість шкідливих загроз нульового дня, виявлених за допомогою TLS, знизилася до 61 відсотка, що на десять відсотків менше порівняно з третім кварталом і свідчить про непередбачуваність шкідливих програм.

Два з 5 найпопулярніших варіантів зловмисного програмного забезпечення ведуть до мережі DarkGate

«JS.Agent.USF» і «Trojan.GenericKD.5» увійшли до топ-67408266 найпоширеніших шкідливих програм. Обидва варіанти перенаправляють користувачів на шкідливі посилання та намагаються завантажити зловмисне програмне забезпечення DarkGate на комп’ютер жертви.

Збільшення нападів на людей, які живуть поза межами землі

Четвертий квартал продемонстрував відродження загроз на основі сценаріїв. У порівнянні з третім кварталом їх кількість зросла на 77 відсотків. За даними Threat Lab, PowerShell був домінуючим вектором атаки на кінцевому пристрої. Експлойтів на основі веб-переглядача також значно зросло – на 56 відсотків.

Чотири з п'яти найбільших мережевих атак були атаками на сервер Exchange

Ці загрози особливо стосуються експлойтів ProxyLogon, ProxyShell і ProxyNotShell. Сигнатура ProxyLogon, яка вперше з’явилася в п’ятірці найбільш поширених атак у четвертому кварталі 2022 року, тепер піднялася на друге місце серед найпоширеніших мережевих атак. Ці конкретні загрози підкреслюють необхідність зменшити залежність від локальних серверів електронної пошти для пом’якшення загроз безпеці.

Комерціалізація кібератак продовжується завдяки пропозиціям жертви як послуги

Glupteba та GuLoader знову увійшли до десятки найпопулярніших варіантів шкідливих програм для кінцевих точок у четвертому кварталі. Glupteba є особливо небезпечним і складним шкідливим програмним забезпеченням, частково тому, що воно атакує жертв у глобальному масштабі. Glupteba — це багатогранне шкідливе програмне забезпечення як послуга (MaaS), яке, серед іншого, завантажує додаткові шкідливі програми, маскується під ботнет, викрадає конфіденційні дані та таємно майнить криптовалюти.

Заходи з видалення зменшують атаки програм-вимагачів

У четвертому кварталі Threat Lab повідомила про 20-відсоткове зменшення шкідливих програм-вимагачів порівняно з попереднім кварталом. Аналітики WatchGuard також відзначили зниження публічних атак програм-вимагачів. Ймовірно, причиною цього стали заходи влади щодо боротьби з вимагачами-вимагачами.

Усі висновки базуються на концепції «Уніфікована платформа безпеки WatchGuardі на основі попередніх щоквартальних оцінок - на анонімних, зведених даних з усіх активних мереж WatchGuard і рішень для захисту кінцевих точок, власники яких погодилися ділитися інформацією про загрози для підтримки досліджень Threat Lab.

Більше на watchguard.com

 


Про охорону

WatchGuard Technologies є одним із провідних постачальників у сфері ІТ-безпеки. Велике портфоліо продуктів варіюється від високорозвинених UTM (Unified Threat Management) і платформ брандмауера наступного покоління до багатофакторної аутентифікації та технологій для комплексного захисту WLAN і захисту кінцевих точок, а також інших спеціальних продуктів і інтелектуальних послуг, пов’язаних з ІТ-безпекою. Понад 250.000 XNUMX клієнтів у всьому світі довіряють складним механізмам захисту на корпоративному рівні,


 

Статті по темі

Звіт: більше атак на сервер електронної пошти та зловмисне програмне забезпечення

У звіті про безпеку в Інтернеті WatchGuard зафіксовано різке зростання так званого «уникливого шкідливого програмного забезпечення», що сприяє значному збільшенню загального обсягу шкідливого програмного забезпечення. ➡ Читати далі

Фішинг: небезпечні рахунки-фактури від юридичних фірм

Threat Fusion Center (TFC), підрозділ BlueVoyant, виявив фішингову кампанію NaurLegal із підробленими рахунками-фактурами від юридичних фірм ➡ Читати далі

Нова небезпека: AI DarkGemini виконує бажання хакерів

На додаток до AI Gemini від Google, тепер з’явився DarkGemini, який виконує бажання кібер-гангстерів і авторів шкідливих програм. Є ще перші видання ➡ Читати далі

Стрічкове зберігання як цінна стратегія резервного копіювання та кіберзахисту

Що стосується рішення для відновлення резервних копій, багато компаній в основному приділяють увагу технологіям зберігання, які забезпечують високу швидкість відновлення даних для покращення бізнесу ➡ Читати далі

Сервери Dell PowerEdge із дуже небезпечною вразливістю

Dell попереджає користувачів серверів PowerEdge: дуже небезпечна вразливість у BIOS серверів PowerEdge може надати зловмисникам додаткові права керування ➡ Читати далі

Програми-вимагачі: групи кіберзлочинців збільшують вимоги щодо викупу

Як показує новий звіт, кіберзлочинці продовжують покладатися на компрометацію бізнес-електронної пошти на додаток до програм-вимагачів і використовують давно відомі, ➡ Читати далі

Критичний бекдор CVSS 10.0 у XZ для Linux

BSI випустив попередження про критичну вразливість 10.0 в інструменті XZ у Linux. Постраждалі: ➡ Читати далі

Страхування кібербезпеки чи кращий захист даних?

Обсяг даних в організаціях постійно зростає, і багато компаній стикаються з питанням, як керувати цією кількістю даних ➡ Читати далі