ESET выпускает свой отчет об угрозах за 4 квартал 2020 года в котором фиксируется массовый рост попыток атак RDP с 1 квартала
В качестве заключительного отчета об угрозе 2020 года он также поставляется с комментариями о более широких тенденциях, наблюдаемых в течение года, а также прогнозах на 2021 год по исследованию и обнаружению вредоносных программ ESET...
Братислава-компания ESET выпустила отчет об угрозах за четвертый квартал 2020года, в котором обобщены основные статистические данные по системам обнаружения ESET и выделены заметные примеры исследований ESET в области кибербезопасности, включая ранее неопубликованные обновления исследований ESET. Как заключительный отчет об угрозах 2020 года, он также содержит комментарии к более широким тенденциям, наблюдаемым в течение всего года, а также прогнозы на 2021 год специалистов ESET по исследованию и обнаружению вредоносных программ.
Пандемия COVID-19 продолжала оказывать влияние на ландшафт киберпреступности. Наиболее примечательно, что новая поверхность атаки, созданная переходом на работу из дома, привела к дальнейшему росту атак протокола удаленного рабочего стола (RDP), хотя и более медленными темпами по сравнению с предыдущими кварталами. В период с 1 по 4 квартал 2020 года телеметрия ESET зафиксировала ошеломляющее увеличение числа попыток атак RDP на 768%. “Безопасность RDP нельзя недооценивать, особенно из-за программ-вымогателей, которые обычно развертываются с помощью эксплойтов RDP и, с их все более агрессивной тактикой, представляют большой риск как для частного, так и для государственного секторов. По мере того как безопасность удаленной работы постепенно улучшается, ожидается, что бум атак, использующих RDP, замедлится – мы уже видели некоторые признаки этого в 4 квартале”, - объясняет Роман Ковач, главный научный сотрудник ESET.
Еще одной тенденцией, наблюдавшейся в четвертом квартале, было увеличение числа электронных угроз на тему COVID-19, особенно связанных с выпуском вакцин в конце года. Вакцинация дала киберпреступникам возможность расширить свой портфель используемых приманок-тенденция, которая, как ожидается, сохранится и в 2021 году.
Главная тема доклада повествует о событиях октября 2020 года, когда ESET приняла участие в глобальной дезорганизационной кампании, нацеленной на TrickBot, один из крупнейших и долгоживущих ботнетов. Эти скоординированные усилия привели к тому, что 94% серверов TrickBot были выведены из строя за одну неделю. - После операции по разрушению в конце прошлого года деятельность Трикбота резко сократилась. Мы постоянно следим за ботнетом TrickBot, и уровень его активности по сей день остается очень низким”,-комментирует Жан-Иан Бутен, руководитель отдела исследований угроз ESET.
Отчет об угрозах ESET за 4 квартал 2020 года кроме того, рассматриваются наиболее важные выводы и достижения исследователей ESET: ранее неизвестная группа APT, нацеленная на Балканы и Восточную Европу, названная XDSpy, и замечательное количество атак цепочки поставок, таких как атака Лазаря в Южной Корее, монгольская атака цепочки поставок под названием Operation StealthyTrident и операция SignSight supply-chain attack против сертификационного органа во Вьетнаме.
Эксклюзивное исследование, представленное в отчете об угрозе за IV квартал 2020 года, содержит обновленную информацию о расследованиях вокруг операции Lazarus в (ter)ception, бэкдоре PipeMon, используемом группой Winni, и изменениях в инструментах, используемых группой InvisiMole.
В докладе также содержится обзор многочисленных докладов, представленных специалистами ESET research в четвертом квартале, представлены доклады, запланированные для конференции RSA в мае 2021 года, и представлен обзор вклада ESET в базу знаний MITRE ATT&CK.
Для получения дополнительной информации ознакомьтесь с нашим отчетом ESET Threat Report Q4 2020 по WeLiveSecurity. Обязательно следуйте за мной ESET Research публикует в Twitter последние новости от ESET Research.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.