Звіт про кіберзагрози розкриває нові тактики, які використовують кібербанди

Звіт про кіберзагрози розкриває нові тактики, які використовують кібербанди

Поділіться публікацією

У звіті про загрози висвітлюються значні зміни у групах програм-вимагачів і кампаніях зловмисного програмного забезпечення. У звіті Deep Instinct Cyber ​​​​Threat Report натякають на невідомі тактики та нові жертви у 2022 році.

Deep Instinct опублікував свій піврічний звіт про кіберзагрози за 2022 рік. В останньому випуску звіту зосереджено увагу на найпопулярніших тенденціях і тактиках зловмисного програмного забезпечення та програм-вимагачів з першої половини 2022 року, надаючи ключову інформацію та прогнози щодо постійно (і швидко) змінюваного ландшафту загроз кібербезпеці.

Основні висновки звіту

Зміни в структурі кіберзлочинців

Серед активностей, які найчастіше спостерігаються, є зміни у світі банд програм-вимагачів, зокрема LockBit, Hive, BlackCat і Conti. Останній створив "Conti Splinters", які складаються з Quantum, BlackBasta та BlackByte. Ці три добре відомі колишні підгрупи Conti Group зайнялися власним бізнесом після виходу Conti.

Кампанії зловмисного програмного забезпечення на стадії переходу

У звіті висвітлюються причини значних змін у Emotet, Agent Tesla, NanoCore та інших. Наприклад, Emotet використовує сильно обфусковані макроси VBA, щоб уникнути виявлення.

Коли Microsoft закриває двері, зловмисники відкривають вікно

Експерти Deep Instinct виявили, що після того, як Microsoft за замовчуванням вимкнула макроси у файлах Microsoft Office, документи більше не є основним вектором атаки зловмисного програмного забезпечення. Натомість спостереження показали, що кібер-зловмисники тепер використовують інші методи розповсюдження свого шкідливого програмного забезпечення, наприклад LNK, HTML і архівні вкладення електронної пошти.

Основні вразливості, якими легко скористатися

Такі вразливості, як SpoolFool, Follina та DirtyPipe

Вони ілюструють можливість використання систем Windows і Linux, незважаючи на спроби покращити їх безпеку. Аналіз каталогу відомих уразливостей, опублікованого CISA (Агентство кібербезпеки та безпеки інфраструктури США), показує, що кількість використовуваних уразливостей зростає кожні три-чотири місяці, і ми очікуємо наступного сплеску до кінця року.

Атаки з викраденням даних тепер поширюються на треті сторони

Хакерські групи використовують викрадання даних у своїх атаках, щоб вимагати викуп за витік даних. У разі викрадення конфіденційних даних існує менше можливостей для відновлення, тому багато зловмисників йдуть ще далі і вимагають викуп від сторонніх компаній, якщо їх конфіденційна інформація також є серед викрадених даних.

Не дивно, що атаки програм-вимагачів продовжують становити серйозну загрозу для бізнесу, враховуючи, що наразі існує 17 витоку баз даних, якими керують кіберзлочинці. Вони використовують дані для атак на сторонні компанії, зокрема для соціальної інженерії, крадіжки даних доступу та потрійного вимагання (описано в пункті 5).

У звіті також є три конкретні прогнози:

Інсайдери та партнерські програми

Зловмисники завжди шукають найслабшу ланку в мережі. Оскільки інновації в кібербезпеці зростають, деякі зловмисники вирішують або безпосередньо знаходити слабкі цілі, або просто платити інсайдеру. Такі групи, як Lapsus$, наприклад, покладаються менше на використання вразливостей, ніж на інсайдерів, які готові продати доступ до певних даних у своїй організації.

Протестні товари ростуть

Феномен протестного програмного забезпечення не тільки користується зростаючою популярністю, але й зростає використання. Це самодиверсія власного програмного забезпечення, яке за допомогою шкідливих програм перетворюється на непряму кіберзброю та завдає шкоди всім або деяким користувачам. Війна між Росією та Україною призвела до сплеску протестного програмного забезпечення, найвідомішим прикладом якого є node-ipc wiper, популярний пакет NPM. Такі атаки на ланцюги поставок нелегко виявити, і зазвичай їх не виявляють, доки не постраждає кілька жертв.

Атаки наприкінці року: хоча ми не чули про значну вразливість у 2022 році, яку можна порівняти з випадками Log4J або Exchange у 2021 році, кількість загальнодоступних загальних вразливостей і вразливостей (CVE та вразливості) для повідомлених уразливостей зросла порівняно з попереднім роком. Кібер-зловмисники все ще використовують застарілі вразливості в 2022 році просто тому, що існує велика кількість невиправлених систем для CVE 2021.

Більше на DeepInstinct.com

 


Про глибокий інстинкт

Deep Instinct використовує превентивний підхід до зупинки програм-вимагачів та інших зловмисних програм за допомогою першої та єдиної в світі спеціально створеної системи глибокого навчання для кібербезпеки.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі