Кількість програм-вимагачів у 1-му кварталі 2022 року вища, ніж за весь 2021 рік!

Кількість програм-вимагачів у 1-му кварталі 2022 року вища, ніж за весь 2021 рік!

Поділіться публікацією

WatchGuard опублікував звіт про безпеку в Інтернеті. Перш за все найважливіший результат: кількість програм-вимагачів у першому кварталі 2022 року вже вдвічі більша, ніж за весь 2021 рік! Аналіз показує потроєння атак через Log4Shell, повернення ботнету Emotet, зростання активності криптомайнінгу та скорочення Lapsus$.

Загроза програм-вимагачів продовжує невблаганно зростати: згідно з аналізом лабораторії загроз WatchGuard, у першому кварталі 2022 року було вже вдвічі більше відповідних спроб атак, ніж за весь попередній рік. Корі Нахрайнер, головний спеціаліст із безпеки WatchGuard, сказав: «Виходячи з надзвичайно високого рівня програм-вимагачів на початку року та наших даних за попередні квартали, ми очікуємо, що 2022 рік поб’є всі попередні рекорди щодо програм-вимагачів.

Атаки програм-вимагачів зростають

З цієї причини ми наполегливо рекомендуємо кожній компанії, а особливо тим, що знаходяться в особливо постраждалому регіоні EMEA, впроваджувати ефективні заходи для широкого захисту ІТ-інфраструктури. Цілісний підхід відіграє вирішальну роль у цьому контексті, оскільки лише за допомогою єдиної системи безпеки можна ефективно протистояти загрозам, що постійно розвиваються, у довгостроковій перспективі». зафіксували у першому кварталі 2022 року масштабне повернення ботнету Emotet, потроєння атак на вразливість Log4Shell та зростання активності зловмисного криптомайнінгу.

Результати звіту про безпеку в Інтернеті за 1 квартал 2022 року

  • Зросла кількість атак програм-вимагачів – Ще в четвертому кварталі 2021 року у звіті WatchGuard Internet Security відзначено зниження кількості атак програм-вимагачів порівняно з попереднім роком. Ця тенденція різко змінилася в першому кварталі 2022 року. Примітно, що кількість атак програм-вимагачів, виявлених у першому кварталі, вже вдвічі перевищує загальну кількість виявлень у 2021 році.
  • Регіон EMEA залишається гарячою точкою загроз зловмисного програмного забезпечення - Регіональна атрибуція з точки зору як простих, так і уникливих зловмисних програм показує, що пристрої Firebox у Європі, на Близькому Сході та в Африці (EMEA), на які припадає 57 відсотків загальної статистики, зазнали значно більших атак, ніж пристрої в Північній, Центральній Африці та Південній Америці. (AMER, тут 22 відсотки) або Азіатсько-Тихоокеанський регіон (APAC, 21 відсоток).
  • REvil — це історія, для цього й LAPSUS$ – Хоча горезвісне кіберугруповання REvil було ліквідовано в четвертому кварталі 2021 року, інша група шантажистів, LAPSUS$, зараз привертає негативну увагу. Початковий аналіз WatchGuard показує, що це може сприяти послідовному розширенню ландшафту загроз програм-вимагачів у поєднанні з багатьма новими варіантами програм-вимагачів, такими як BlackCat, перше шкідливе програмне забезпечення, написане на мові програмування Rust.
  • Log4Shell додав до 10 найпопулярніших мережевих атак - Уразливість Apache Log4j2, також відома як Log4Shell, стала відома на початку грудня 2021 року та пізно з’явилася в списку 10 найбільших мережевих атак у зазначеному кварталі. Однак, порівняно з усіма виявленнями IPS за цей період, частка підпису Log4Shell зросла майже втричі в першому кварталі цього року. Log4Shell було відзначено як найбільший інцидент безпеки в останньому звіті про безпеку в Інтернеті через найвищу можливу оцінку 10,0 у Загальній системі оцінки вразливостей (CVSS). Причини цього можна знайти в широкому використанні програм Java і простоті виконання довільного коду.
  • Повернення Емотета – Emotet привернув увагу трьома з 10 найкращих виявлень за перші три місяці цього року, і після повернення в четвертому кварталі 2021 року він є найпоширенішим зловмисним програмним забезпеченням у першому кварталі 1 р. Виявлені варіанти Trojan.Vita (цільовий зокрема в Японії та входить до списку п’яти найбільш зашифрованих варіантів зловмисного програмного забезпечення), і Trojan.Valyria використовують експлойти в Microsoft Office для завантаження ботнету Emotet. Третій зразок зловмисного програмного забезпечення, пов’язаного з Emotet, MSIL.Mensa.2022, може поширюватися через підключені пристрої зберігання даних і в основному цільові мережі в США. Дані WatchGuard Threat Lab показують, що Emotet діє як дроппер, завантажуючи та встановлюючи файл із сервера доставки зловмисного програмного забезпечення.
  • Сценарії PowerShell в авангарді зростаючих атак на кінцеві точки - Загальна кількість виявлених атак на кінцеві точки зросла на 38 відсотків послідовно в першому кварталі. Скрипти, особливо на основі PowerShell, були домінуючим вектором атак протягом цього періоду. З часткою 88 відсотків вони значно збільшили кількість подій, орієнтованих на кінцеві точки, порівняно з попереднім кварталом. На сценарії PowerShell припадає 99,6% інцидентів, пов’язаних зі скриптами, за перші три місяці. З цього можна побачити чітку тенденцію: зловмисники все більше покладаються на безфайлові атаки та атаки, пов’язані з використанням законних інструментів. Незважаючи на те, що ці сценарії дуже популярні, дані WatchGuard показують, що не слід ігнорувати й інші джерела шкідливих програм.
  • Легальний криптомайнінг зі шкідливими фоновими діями - Три доповнення до списку найпопулярніших доменів зловмисного програмного забезпечення в першому кварталі були пов’язані з Nanopool. На цій популярній платформі криптомайнінгу об’єднані різні криптовалюти, щоб забезпечити постійний прибуток. Технічно ці домени є законними та пов’язані з легально діючою організацією. Однак з’єднання з цими майнінговими пулами майже завжди походять із корпоративної чи освітньої мережі через зараження зловмисним програмним забезпеченням, а не через легальну майнінгову діяльність.
  • Організації продовжують стикатися з різними унікальними мережевими атаками – У той час як на 10 найпопулярніших сигнатур IPS припадає 87 відсотків усіх мережевих атак, кількість унікальних виявлень досягла найвищого рівня з початку 2019 року. Це збільшення вказує на те, що автоматизовані атаки зосереджуються на меншій підмножині потенційних експлойтів, а не на масовості. . Однак загалом компанії все ще піддаються широкому спектру атак.

Усі ці висновки в квартальному дослідницькому звіті WatchGuard базуються на деідентифікованих даних Firebox Feed з активних Fireboxs WatchGuard, власники яких погодилися на обмін даними для підтримки досліджень Threat Lab. У першому кварталі 2022 року WatchGuard заблокував загалом понад 21,5 мільйона варіантів шкідливого програмного забезпечення (274 на пристрій) і приблизно 4,7 мільйона мережевих загроз (60 на пристрій). На додаток до різноманітних уявлень про зловмисне програмне забезпечення та мережеві тенденції за перший квартал 2022 року, повний звіт містить достатню інформацію про рекомендовані стратегії безпеки та важливі поради щодо захисту для компаній усіх розмірів і галузей.

Більше на Watchguard.com

 


Про охорону

WatchGuard Technologies є одним із провідних постачальників у сфері ІТ-безпеки. Велике портфоліо продуктів варіюється від високорозвинених UTM (Unified Threat Management) і платформ брандмауера наступного покоління до багатофакторної аутентифікації та технологій для комплексного захисту WLAN і захисту кінцевих точок, а також інших спеціальних продуктів і інтелектуальних послуг, пов’язаних з ІТ-безпекою. Понад 250.000 XNUMX клієнтів у всьому світі довіряють складним механізмам захисту на корпоративному рівні,


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі