У звіті про загрози висвітлюються значні зміни у групах програм-вимагачів і кампаніях зловмисного програмного забезпечення. У звіті Deep Instinct Cyber Threat Report натякають на невідомі тактики та нові жертви у 2022 році.
Deep Instinct опублікував свій піврічний звіт про кіберзагрози за 2022 рік. В останньому випуску звіту зосереджено увагу на найпопулярніших тенденціях і тактиках зловмисного програмного забезпечення та програм-вимагачів з першої половини 2022 року, надаючи ключову інформацію та прогнози щодо постійно (і швидко) змінюваного ландшафту загроз кібербезпеці.
Основні висновки звіту
Зміни в структурі кіберзлочинців
Серед активностей, які найчастіше спостерігаються, є зміни у світі банд програм-вимагачів, зокрема LockBit, Hive, BlackCat і Conti. Останній створив "Conti Splinters", які складаються з Quantum, BlackBasta та BlackByte. Ці три добре відомі колишні підгрупи Conti Group зайнялися власним бізнесом після виходу Conti.
Кампанії зловмисного програмного забезпечення на стадії переходу
У звіті висвітлюються причини значних змін у Emotet, Agent Tesla, NanoCore та інших. Наприклад, Emotet використовує сильно обфусковані макроси VBA, щоб уникнути виявлення.
Коли Microsoft закриває двері, зловмисники відкривають вікно
Експерти Deep Instinct виявили, що після того, як Microsoft за замовчуванням вимкнула макроси у файлах Microsoft Office, документи більше не є основним вектором атаки зловмисного програмного забезпечення. Натомість спостереження показали, що кібер-зловмисники тепер використовують інші методи розповсюдження свого шкідливого програмного забезпечення, наприклад LNK, HTML і архівні вкладення електронної пошти.
Основні вразливості, якими легко скористатися
Такі вразливості, як SpoolFool, Follina та DirtyPipe
Вони ілюструють можливість використання систем Windows і Linux, незважаючи на спроби покращити їх безпеку. Аналіз каталогу відомих уразливостей, опублікованого CISA (Агентство кібербезпеки та безпеки інфраструктури США), показує, що кількість використовуваних уразливостей зростає кожні три-чотири місяці, і ми очікуємо наступного сплеску до кінця року.
Атаки з викраденням даних тепер поширюються на треті сторони
Хакерські групи використовують викрадання даних у своїх атаках, щоб вимагати викуп за витік даних. У разі викрадення конфіденційних даних існує менше можливостей для відновлення, тому багато зловмисників йдуть ще далі і вимагають викуп від сторонніх компаній, якщо їх конфіденційна інформація також є серед викрадених даних.
Не дивно, що атаки програм-вимагачів продовжують становити серйозну загрозу для бізнесу, враховуючи, що наразі існує 17 витоку баз даних, якими керують кіберзлочинці. Вони використовують дані для атак на сторонні компанії, зокрема для соціальної інженерії, крадіжки даних доступу та потрійного вимагання (описано в пункті 5).
У звіті також є три конкретні прогнози:
Інсайдери та партнерські програми
Зловмисники завжди шукають найслабшу ланку в мережі. Оскільки інновації в кібербезпеці зростають, деякі зловмисники вирішують або безпосередньо знаходити слабкі цілі, або просто платити інсайдеру. Такі групи, як Lapsus$, наприклад, покладаються менше на використання вразливостей, ніж на інсайдерів, які готові продати доступ до певних даних у своїй організації.
Протестні товари ростуть
Феномен протестного програмного забезпечення не тільки користується зростаючою популярністю, але й зростає використання. Це самодиверсія власного програмного забезпечення, яке за допомогою шкідливих програм перетворюється на непряму кіберзброю та завдає шкоди всім або деяким користувачам. Війна між Росією та Україною призвела до сплеску протестного програмного забезпечення, найвідомішим прикладом якого є node-ipc wiper, популярний пакет NPM. Такі атаки на ланцюги поставок нелегко виявити, і зазвичай їх не виявляють, доки не постраждає кілька жертв.
Атаки наприкінці року: хоча ми не чули про значну вразливість у 2022 році, яку можна порівняти з випадками Log4J або Exchange у 2021 році, кількість загальнодоступних загальних вразливостей і вразливостей (CVE та вразливості) для повідомлених уразливостей зросла порівняно з попереднім роком. Кібер-зловмисники все ще використовують застарілі вразливості в 2022 році просто тому, що існує велика кількість невиправлених систем для CVE 2021.
Більше на DeepInstinct.com
Про глибокий інстинкт
Deep Instinct використовує превентивний підхід до зупинки програм-вимагачів та інших зловмисних програм за допомогою першої та єдиної в світі спеціально створеної системи глибокого навчання для кібербезпеки.