Кіберзлочинність 2021: програми-вимагачі в авангарді

Звіт Sophos за 2021 рік

Поділіться публікацією

Кіберзлочинність 2021: програми-вимагачі продовжують домінувати. У поточному звіті Sophos Threat Report 2021 експерти Sophos дають свої оцінки майбутнім тенденціям ІТ-безпеки з різних точок зору.

Sophos представляє свій поточний звіт про загрози Sophos 2021. Він показує, що програмне забезпечення-вимагач, особливо з феноменом вторинного вимагання та швидкими змінами поведінки кіберзлочинців, суттєво сформує ландшафт загроз та безпеку ІТ у наступному році. Звіт Sophos Threat Report був написаний SophosLabs, мисливцями за загрозами, командою швидкого реагування та експертами з хмарних технологій і штучного інтелекту. Він надає як повний огляд загроз безпеці минулого року, так і перспективу ймовірних загроз у наступному році.

Три важливі тренди безпеки на 2021 рік

1. Розрив між навичками та ресурсами кількість різних учасників програм-вимагачів продовжує зростати. Кваліфіковані злочинці-вимагачі постійно вдосконалюють і змінюють свою тактику, техніку та процедури, щоб націлитися на більші організації та корпорації, які вимагають викуп у мільйони доларів. Наприклад, у 2020 році до цієї категорії програм-вимагачів входили Ryuk і RagnarLocker. Крім того, експерти Sophos очікують збільшення кількості новачків програм-вимагачів. Зазвичай вони працюють із програмами-вимагачами, керованими меню, такими як Dharma, за допомогою яких вони можуть атакувати багато цілей із невеликими вимогами викупу.

Ще одна тенденція програм-вимагачів у 2021 році – це так званий «вторинний шантаж». Окрім шифрування даних, зловмисники також викрадають чутливу або конфіденційну інформацію та погрожують опублікувати її, якщо вимоги не будуть виконані. Популярні приклади цього підходу включають сімейства програм-вимагачів Maze, RagnerLocker, Netwalker і REvil.

Популярні сімейства програм-вимагачів

Оцінка протоколу TLS звіту Sophos

Кількість реєстрацій сертифікатів TLS, пов’язаних із пандемією, зросла приблизно одночасно з реєстраціями доменів (джерело: SophosLabs).

«Бізнес-модель програм-вимагачів є динамічною та складною. У 2020 році в Sophos ми побачили чітку тенденцію до того, що зловмисники відрізняються за своїми навичками та цілями. Було також помітно, що «найкращі в своєму класі» інструменти використовувалися і використовуються знову і знову проти певних сімей програм-вимагачів», — говорить Честер Вишневскі, головний науковий співробітник Sophos. «Деякі сімейства програм-вимагачів, таких як Maze, здавалося, зникли, але інструменти та методи, які використовуються в цих атаках, знову з’явилися під виглядом нових програм-вимагачів, таких як Egregor. Отже, зникнення відомих гравців на ринку програм-вимагачів не є ознакою того, що все ясно, адже коли зникає одна загроза, її місце швидко займає інша. Багато в чому майже неможливо передбачити, як виглядатимуть атаки програм-вимагачів у майбутньому. Але тенденції атак, які обговорювалися у звіті Sophos про загрози на початку 2020 року, ймовірно, продовжаться у 2021 році».

2. Повсякденні загрози, такі як зловмисне програмне забезпечення зокрема завантажувачі та ботнети, або опортуністичні хакери, які торгують обліковими даними, продовжують становити серйозну проблему для команд ІТ-безпеки.Такі атаки призначені для збору критично важливих даних від їх цілей і доставки їх до командно-контрольної мережі. Там зловмисники сканують кожен скомпрометований пристрій на його геолокацію та іншу важливу інформацію та продають цю інформацію найвищому покупцю, наприклад, великій групі програм-вимагачів. Наприклад, цього року Рюк використовував Buer Loader для доставки програм-вимагачів жертвам.

Будь-яка інфекція може заразити всю систему

«Особливо повсякденне шкідливе програмне забезпечення не слід відкидати як «низький рівень шуму», оскільки ці атаки з багатьма окремими атаками можуть просто засмітити систему попередження безпеки. З нашого аналізу стає зрозуміло, що ці атаки також слід сприймати дуже серйозно, оскільки кожне окреме зараження може призвести до зараження всієї системи. Щойно зловмисне програмне забезпечення блокується або видаляється, а зламаний комп’ютер очищається, багато людей закривають цю главу», — каже Вишневський. «Однак багато хто може не знати, що атака, ймовірно, була спрямована на кілька машин і що, здавалося б, легко заблоковане шкідливе програмне забезпечення, таке як Emotet або Buer Loader, може згодом призвести до більш складних атак, таких як Ryuk або Netwalker. ІТ-відділи часто помічають це лише під час розгортання програми-вимагача. Тож недооцінка цих «незначних» інфекцій може виявитися дуже дорогою».

3. Кіберзлочинці все частіше зловживають законними інструментами, відомі утиліти та широко поширені мережеві цілі, щоб уникнути заходів безпеки. Зловживання типовими програмами, які зазвичай використовуються, дозволяє кіберзлочинцям залишатися поза увагою мережі, доки вони не розпочнуть атаку. Зловмисники, мотивовані державою, також мають перевагу в тому, що використання нейтральних програм ускладнює їх ідентифікацію, якщо вони будуть виявлені. У 2020 році Sophos вже повідомляв про широкий спектр таких стандартних інструментів атак.

Швидко зростаючий простір полювання на загрозу

«Неправильне використання щоденних інструментів і методів для приховування атаки кидає виклик традиційним підходам до безпеки, оскільки використання таких програм не викликає автоматичного попередження. Саме тут швидко розвивається галузь пошуку загроз завдяки команді експертів і контрольованій реакції на загрози», — говорить Вишневський. «Ці експерти знають тонкі аномалії та ознаки нападу, на які слід звернути увагу. Це включає, наприклад, законний інструмент, використаний не в той час або не в тому місці. Для навчених мисливців за загрозами або ІТ-менеджерів, які використовують можливості виявлення та реагування на кінцеві точки (EDR), ці знаки є цінними підказками, які попереджають про потенційного зловмисника та атаку, що триває».

Інші тенденції зі звіту Sophos Threat Report 2021

  • Серверні атаки: кіберзлочинці націлені на серверні платформи Windows і Linux і використовують ці платформи для нападу на організації зсередини.
  • Пандемія COVID-19 впливає на ІТ-безпеку. Це включає, наприклад, безпеку в домашньому офісі з особистими мережами, які базуються на дуже різних рівнях безпеки.
  • Завдання безпеки в хмарних середовищах. Однак із хмарними обчисленнями компанії стикаються з іншими проблемами, ніж із традиційною корпоративною мережею.
  • Стандартні служби, такі як RDP і VPN, все ще знаходяться в центрі уваги зловмисників. RDP також використовується для подальшого поширення в мережах.
  • Програми, які традиційно позначалися як «потенційно небажані» (PUA), оскільки вони надають безліч реклами. Вони використовують тактики, які дедалі більше не відрізняються від очевидного шкідливого програмного забезпечення.
  • Несподівана повторна поява старої помилки: VelvetSweatshop — це функція пароля за замовчуванням для попередніх версій Microsoft Excel, яка використовувалася для приховування шкідливих макросів або іншого критичного вмісту в документах, щоб уникнути виявлення загроз.
  • Необхідність застосування підходів з епідеміології. Вони допомагають кількісно визначити невиявлені та невідомі кіберзагрози, щоб усунути прогалини у виявленні, краще оцінити ризики та визначити пріоритети.

 

Безпосередньо до звіту потоку на Sophos.com

 


Про Софос

Sophos довіряють понад 100 мільйонів користувачів у 150 країнах. Ми пропонуємо найкращий захист від складних ІТ-загроз і втрати даних. Наші комплексні рішення безпеки прості в розгортанні, використанні та керуванні. Вони пропонують найнижчу сукупну вартість володіння в галузі. Sophos пропонує відзначені нагородами рішення для шифрування, рішення безпеки для кінцевих точок, мереж, мобільних пристроїв, електронної пошти та Інтернету. Також є підтримка від SophosLabs, нашої глобальної мережі власних аналітичних центрів. Штаб-квартири Sophos знаходяться в Бостоні, США, та Оксфорді, Великобританія.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі