Отчет об угрозах ESET T2 2021 освещает агрессивную тактику вымогателей и активизацию атак с использованием пароля
БРАТИСЛАВА – ESET опубликовала сегодня отчет об угрозах T2 2021, в котором обобщены основные статистические данные систем обнаружения ESET и освещены заметные примеры исследований ESET в области кибербезопасности, включая эксклюзивные, ранее неопубликованные обновления о текущих угрозах. В последнем выпуске отчета об угрозах ESET освещается несколько тенденций, которые были зафиксированы телеметрией ESET, включая все более агрессивную тактику вымогателей, усиление атак с применением грубой силы и мошеннические фишинговые кампании, нацеленные на людей, работающих на дому, которые привыкли выполнять многие административные задачи удаленно.
Вымогатели, показавшие три основных всплеска обнаружения во время T2, получили самые большие требования о выкупе на сегодняшний день. Атака, остановившая работу Colonial Pipeline – крупнейшей трубопроводной компании в США, – и атака на цепочку поставок, использующая уязвимость в программном обеспечении для управления ИТ Kaseya VSA, вызвали ударные волны, которые ощущались далеко за пределами индустрии кибербезопасности. Оба случая, по – видимому, преследовали финансовую выгоду, а не кибершпионаж, причем исполнители атаки Kaseya выдвинули ультиматум в размере 70 миллионов долларов США-самое крупное из известных требований о выкупе на сегодняшний день.
“На этот раз банды вымогателей, возможно, перестарались: участие правоохранительных органов в этих инцидентах с высокой степенью воздействия вынудило несколько банд покинуть поле боя. То же самое нельзя сказать о TrickBot, который, похоже, оправился от прошлогодних сбоев, удвоил количество наших обнаружений и может похвастаться новыми функциями”, - объясняет Роман Ковач, главный научный сотрудник ESET. С другой стороны, окончательное отключение Emotet в конце апреля 2021 года привело к сокращению числа обнаружений загрузчиков вдвое по сравнению с T1 2021 года и изменению всего ландшафта угроз.
Атаки с угадыванием паролей, которые часто служат шлюзом для вымогателей, показали дальнейший рост в T2. В период с мая по август 2021 года ESET обнаружила 55 миллиардов новых атак с применением грубой силы (+104% по сравнению с T1 2021 года) против общедоступных служб протокола удаленного рабочего стола. В телеметрии ESET также наблюдалось впечатляющее увеличение среднего числа ежедневных атак на одного уникального клиента, которое удвоилось с 1392 попыток на машину в день в T1 2021 году до 2756 в T2 2021 году.
Эксклюзивное исследование, представленное в отчете об угрозе T2 2021, включает в себя выводы о шпионском ПО DevilsTongue, которое используется для слежки за правозащитниками, диссидентами, журналистами, активистами и политиками; и новую кампанию по фишингу с использованием копий, проводимую группой Dukes APT, которая остается главной угрозой для западных дипломатов, НПО и аналитических центров. В отдельном разделе описываются новые инструменты, используемые высокоактивной группой угроз Gamaredon, нацеленной на правительственные организации в Украине.
В отчете об угрозах ESET T2 2021 также рассматриваются наиболее важные выводы и достижения исследователей ESET: новая кроссплатформенная группа APT, ориентированная как на системы Windows, так и на Linux; множество проблем безопасности в приложениях для сталкеров Android; и разнообразный класс вредоносных программ, нацеленных на серверы IIS, выделенные в разделе "Рекомендуемая история".
Наконец, в отчете представлен обзор нескольких выступлений, проведенных исследователями и экспертами ESET за последние несколько месяцев, и представлены выступления, запланированные для Virus Bulletin, AVAR, SecTor и многих других конференций. В нем также представлен общий обзор участия ESET в оценке MITRE Engenuity ATT&CK®, которая будет посвящена тактике, методам и процедурам, применяемым группами Wizard Spider и Sandworm APT. Выдающаяся осведомленность ESET о поведении обеих групп противников может оказать значительное положительное влияние на результаты ESET в этой оценке.
Кибер Бэкап Облачный, сервис резервного копирования и восстановления данных (BaaS) от компании «Киберпротект», стал доступен пользователям облачной платформы RCloud by 3data. Решение позволяет организациям любого масштаба — от малых предприятий до крупного бизнеса, обеспечить надёжную защиту данных с минимальными трудозатратами, без капитальных вложений и без необходимости развёртывания собственной инфраструктуры для резервного копирования и хранения резервных копий
Киберпротект расширяет линейку инфраструктурного ПО и представляет новый продукт — Кибер Хранилище — простое в эксплуатации хранилище данных c возможностью неограниченного масштабирования и реализации геораспределенных решений.
Киберпротект сообщает о расширении линейки продуктов для защиты данных пользователей от потери. У Кибер Бэкапа Персонального теперь есть мобильная версия для устройств на базе ОС Android. Мобильное приложение работает в фоновом режиме и обеспечивает сохранность данных на планшете или смартфоне, а также их быстрое восстановление в любой непредвиденной ситуации.
В новой версии песочницы появилось интерактивное взаимодействие в режиме VNC, интеграция с Microsoft AMSI для анализа вредоносных скриптов на PowerShell, расширены возможности статического анализа файлов, а требования к оборудованию теперь могут быть снижены вдвое за счёт использования облачного сервиса репутации индикаторов
«Отечественный софт» - крупнейшее объединение производителей российского программного обеспечения. Это членство открывает новые возможности для продвижения отечественных ИТ-решений и укрепления отраслевого сотрудничества.
Компания Dr.Web представляет новую версию Dr.Web Katana 2.0 — усовершенствованное решение, предназначенное для упреждающей защиты от современных киберугроз. Этот продукт выступает в роли дополнительного антивирусного «щита», усиливая безопасность в сочетании с решениями других вендоров.
К этой дате «Лаборатория Касперского» выпустила ежегодный отчёт о кибератаках с использованием программ-вымогателей. В документе анализируются глобальные тенденции таких атак
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Ваши контактные данные не публикуются на сайте.