Кібератаки зросли на 154 відсотки

Дані доступу до кібератак

Поділіться публікацією

Поточний аналіз загроз G DATA CyberDefense показує, що кіберзлочинці продовжували масово атакувати приватних користувачів і компанії у другому кварталі. У другому кварталі кількість кібератак зросла на 154 відсотки. Тільки в травні G Data зареєструвала вдвічі більше атак, ніж у квітні.

«Кіберзлочинці продовжують отримувати вигоду від кризи коронавируса і роблять значно більше спроб атак після спалаху пандемії», — говорить Тім Бергхофф, проповідник безпеки в G DATA CyberDefense. «Незважаючи на те, що зараз багато співробітників повернулися на робоче місце з домашнього офісу, люди проводять набагато більше часу за комп’ютером у своєму особистому житті. Наприклад, робити покупки в Інтернеті або найняти службу доставки їжі. Поверхня атаки значно розширилася завдяки зростанню використання онлайн».

Зараз приватні користувачі все частіше стають мішенню кіберзлочинців. Кількість заблокованих атак зросла більш ніж на 157 відсотків у другому кварталі порівняно з першим. Але компанії продовжують зазнавати критики. Експерти з кібербезпеки G DATA зафіксували на 136,3% більше спроб атак на мережі компанії. Зокрема, у травні зловмисники були дуже активними та намагалися завдати шкоди за допомогою масштабних рекламних кампаній. Лише з квітня по травень кількість виявлених шкідливих програм зросла більш ніж удвічі (плюс 119,4 відсотка).

Adware - реклама через чорний хід

У травні фахівці з кіберзахисту змогли ідентифікувати кілька великих рекламних кампаній і зупинити їх подальше поширення. Навіть якщо на перший погляд воно завдає меншої шкоди, ніж програмне забезпечення-вимагач, користувачам не слід недооцінювати рекламне ПЗ. Оскільки це зловмисне програмне забезпечення збирає особисті дані, наприклад звички серфінгу. Дані, які спонсори монетизують. Значне зростання також пов’язане з тим, що розробники постійно вдосконалюють своє рекламне ПЗ з технічної точки зору. Наприклад, вони обходять деякі антивірусні програми або обмеження, накладені операційною системою. Інша причина: на відміну від зловмисного програмного забезпечення, наприклад програм-вимагачів, для розробки відповідних рекламних кампаній не потрібні складні методи. Зусиль мінімум, врожайність максимальна.

Топ-10 зловмисного програмного забезпечення: нові зразки шкідливого програмного забезпечення щосекунди

У першому півріччі кіберзлочинці продовжували нарощувати темпи та намагалися приховати свій шкідливий код від антивірусних рішень за допомогою пакувальників через все коротші проміжки часу. У першому півріччі експерти G DATA виявили більше нових упакованих варіантів деяких сімей шкідливих програм, ніж за попередній рік в цілому. У Trickbot їх кількість зросла майже втричі. В середньому кожні 6,5 хвилини злочинці публікували новий зразок Trickbot і намагалися проникнути в комп’ютери та мережі. Троян віддаленого доступу njRAT / Bladabindi вже має стільки нових зразків за 6 місяців, скільки за весь минулий рік. І Emotet, універсальна зброя кіберзлочинців, також був дуже активним на початку року, перш ніж усе затихло з лютого.

Огляд 10 найпопулярніших шкідливих програм:

У топ-10 шкідливих програм домінують трояни віддаленого доступу (RAT). Сім із десяти сімейств є RAT і дозволяють дистанційно та адміністративно керувати чужим комп’ютером, непомітно для користувача. Варіанти маніпуляцій варіюються від шпигування паролів і зчитування конфіденційних даних до видалення жорсткого диска або шифрування файлів.

Qbot приймає поведінку Emotet

Новачок рейтингу – Qbot. Цей RAT наразі використовує шаблон атаки, який раніше був відомий лише від Emotet: зловмисне програмне забезпечення додає новий запис до наявної поштової розмови, щоб одержувач довіряв, що повідомлення справжнє, і клацав посилання, що міститься в пошті. Це посилання веде на зламаний веб-сайт, з якого подальше шкідливе програмне забезпечення завантажується в мережу компанії. Qakbot відомий з 2007 року та продовжує розвиватися – подібно до Emotet до універсальної зброї для кіберзлочинців. Оригінальний банківський троян також містить елементи-хробаки та активний як викрадач облікових даних. Зловмисники використовують це для копіювання даних доступу та неправомірного їх використання.

Coinminer - Гальмо продуктивності ПК

G DATA також зафіксувала високий рівень активності Coinminer у першому півріччі. Кіберзлочинці використовують обчислювальну потужність сторонніх комп’ютерів для генерації криптовалют, таких як Bitcoin, Monero та Ethereum. Було ідентифіковано понад 107.000 2,4 зразків із різних сімейств Coinminer – один зразок у середньому кожні XNUMX хвилини. Видобуток монет також не є новою кіберзагрозою, але відома вже кілька років. Поки оператори веб-сайту чи зловмисники заробляють на ньому гроші, користувачі змушені оплачувати підвищені витрати на електроенергію та користуватися комп’ютером з обмеженою продуктивністю. Оскільки типовими ознаками того, що комп’ютер зловживають для майнінгу, є повільний час відгуку, незвичні дії в мережі або збої та часті перезавантаження.

Висновок: жодних слідів розслаблення

Кіберзлочинці використовують різноманітні методи, щоб проникнути в корпоративні мережі та приватні комп’ютери та використовувати їх у своїх цілях. Вони часто йдуть шляхом найменшого опору та використовують вразливі місця в операційних системах або програмах. «Люди все ще залишаються шлюзом для атак, коли вони натискають посилання у фішингових електронних листах або відкривають вкладення, які містять шкідливий код», — попереджає Тім Бергхофф. «Тому сучасний захист кінцевих точок — це лише половина успіху проти кібератак. Не менш важливими є пильні співробітники, які розпізнають такі загрози та повідомляють про спроби фішингу».

Більше про це на G Data.de

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі