Бізнес шкідливих програм націлений на домашній офіс

Зловмисне програмне забезпечення Business націлено на домашні офіси

Поділіться публікацією

Апаратне та мікропрограмне забезпечення домашніх офісів все частіше стають мішенями кібер-зловмисників. Програми-вимагачі стають великим бізнесом із конкурентним ринком. Зі все більш професійними методами атаки стають складнішими. Заява Лівіу Арсена, дослідника глобальної кібербезпеки Bitdefender

Для експертів Bitdefender Labs наступний рік ознаменується наступним:

  • Домашній офіс стає центром атак на інформацію компанії.
  • Атаки на мікропрограми стають стандартом, і мікроконтейнери все частіше піддаються атакам.
  • Конкуренція серед груп програм-вимагачів погіршує ситуацію з безпекою компаній і окремих осіб.
  • Нові галузі також потрапляють під обстріл.
  • Загрози стають все складнішими та зрілішими.

2020 рік завершується насичений подіями рік, який також піддав новим випробуванням ІТ-безпеку. Але кібербезпека також зіткнеться з серйозними проблемами в наступному році: апаратне та мікропрограмне забезпечення домашніх офісів все частіше стає мішенню кібер-зловмисників. Існує диверсифікація конкурентної економіки кіберзлочинності. Програми-вимагачі — це великий бізнес на конкурентному ринку. Оскільки рівень професіоналізації продовжує стрімко зростати, методи атаки також стають дедалі складнішими. У Bitdefender ми підсумували п’ять ключових сфер діяльності кіберзлочинців у 2021 році.

Дані цільової компанії

У 2021 році розголошення конфіденційної інформації стане новою нормою, а робота вдома стане шлюзом. Тому що тут користувачі йдуть на компроміси в кібербезпеці заради зручності та підривають зусилля компаній щодо безпеки. Погано захищене приватне обладнання або домашні маршрутизатори є факторами ризику, як і надсилання інформації через незахищені канали, які не схвалені або не контролюються ІТ: Messenger, приватна пошта або хмарні служби для обробки документів.

Особливо малим і середнім компаніям у 2020 році довелося швидко перейти на домашній офіс. Хакери скористаються численними дірками в безпеці, створеними протягом наступних 12-18 місяців.
Тиск на корпоративних ІТ-розробників і розробників DevOps також зростає. Неправильно налаштовані сервери в хмарі допомагають у несанкціонованому доступі. Крім того, відповідальні особи ненавмисно розкривають бази даних або жорстко закодовані паролі.

Цільове програмне забезпечення та контейнери

Атаки на прошивку раніше вважалися занадто складними і складними. Вони стануть широко поширеною практикою у 2021 році, оскільки конкуренція серед кіберзлочинців посилиться. Тому вони хочуть проникнути глибше в скомпрометовані системи. У майбутньому вони використовуватимуть такі інструменти, як RwEverything, для атаки на мікропрограму, яка неправильно налаштована виробником і не блокує несанкціонований перезапис. За допомогою програм-вимагачів вони намагатимуться заблокувати пристрої та зробити системи непридатними для використання.

Все більше зловмисних програм також атакує мікроконтейнери, які неправильно налаштовані або розкриті через неуважність. Збільшення таких випадків можна було спостерігати вже у 2020 році. Експерти припускають, що ці ІТ-ресурси піддаються атакам і використовуються для найрізноманітніших цілей, від майнінгу криптовалют до повороту в мережах.

Групи програм-вимагачів змагаються за лідерство на ринку

З 2014 року прибутковий ринок програм-вимагачів залучив багатьох гравців і спровокував екзистенційну конкуренцію між злочинними операторами атакуючих структур. Результатом є більш різноманітне та складне шкідливе програмне забезпечення, яке ускладнює дешифрування даних. Програма-вимагач доставляє корисне навантаження вчасно. Творці зловмисного програмного забезпечення Trickbot, які також розробили програму-вимагач Ryuk, зараз тестують довготривалу техніку атаки на основі нового уніфікованого розширюваного інтерфейсу прошивки (UEFI). Шкідлива програма відмовляється видалятися.

У той же час програми-вимагачі стають ще більшою пропозицією послуг. Зловмисне програмне забезпечення як послуга (MaaS) — це конкурентний ринок, на якому щодня з’являються нові учасники. Актори мережі Maze стали відомі у 2020 році тим, що спочатку викрадали дані, а потім шантажували жертв. Після оголошеного відкликання наступники готові: група навколо MountLocker, очевидно, готує нові кампанії та шукає партнерів.

Зміщення цілей атаки

Хакери атакуватимуть нові цілі інтенсивніше, наприклад приватні маршрутизатори та комп’ютери. І тут також задіяна певна частка комерціалізації: спеціалісти здадуть доступ до апаратного забезпечення групам управління або пропонуватимуть його у великих масштабах операторам інфраструктури як проксі-вузли для зловмисних цілей.

У 2021 році пристрої на базі MacOS і Android також стануть мішенню для Advanced-Persistent Threats (APT). Сімейства шкідливих програм, такі як Joker, HiddenAds або Banktrojaner, були лише провісниками. Кампанії, під час яких шкідливе програмне забезпечення поширювалося через Google Play Store у 2020 році, демонструють тенденцію до комерціалізації.

Новий пік незаконного майнінгу криптовалют

Крім того, експерти очікують нового піку незаконного майнінгу криптовалют. Світ готується до фінансового потрясіння після Корони. Таким чином, відомі криптовалюти значно підвищили цінність і надійність. Фахівці намагатимуться заразити криптовалюту або приховано використовувати приватні ІТ-ресурси та інфраструктуру ЦОД для майнінгу.

Логістична галузь також зазнає все більшої критики. Атаки на транспортні компанії, які перевозять вакцини від корони, дали передчуття. У 2021 році політично вмотивовані страйки проти ланцюга постачання дедалі більше торкатимуться секторів, які досі майже не постраждали, таких як нерухомість і охорона здоров’я – з метою вимагання викупу чи участі в промисловому шпигунстві.

Нова норма в атаках

Як послуга стає успішною бізнес-моделлю для кіберзлочинців. Тому вони продовжують розширювати свій портфель. Приховування атак або APT стане частиною послуги в майбутньому. Особливо малі та середні компанії мають погані позиції проти таких професійних зловмисників і не знаходяться в рівних умовах із зловмисниками.

Фішинг стає більш зрілим. Домашній офіс, пов’язаний з пандемією, прискорив цю тенденцію. Електронні листи більше не виявляються через помилки, неправильну термінологію та явно неправильні макети. Вони також стосуються поточних питань. Наприклад, у 2021 році слід очікувати спам і фішингові атаки або шахрайські пропозиції, пов’язані з вакцинацією від коронавируса – електронною поштою, SMS або смартфоном. Соціальна інженерія ще більше підвищить ефективність цільових кампаній. Таким чином, викритих осіб заманюють геополітичним змістом. Ці APT створюються в контексті тестів на проникнення, за допомогою яких хакери намагаються розширити викрадені привілеї, пересуватися мережами компаній, шпигувати та викрадати паролі та інформацію.

Бокове завантаження DLL (викрадення DLL) зростає у звичайних програмах. Таким чином зловмисники виконують шкідливий код у контексті за своєю суттю надійного процесу. Це дозволяє їм обходити брандмауери, білі списки та, можливо, навіть програмне забезпечення безпеки корпоративного рівня. Такі напади стануть нормою.

[starboxid=18]

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі