Отчет об угрозах ESET T2 2021 освещает агрессивную тактику вымогателей и активизацию атак с использованием пароля
БРАТИСЛАВА – ESET опубликовала сегодня отчет об угрозах T2 2021, в котором обобщены основные статистические данные систем обнаружения ESET и освещены заметные примеры исследований ESET в области кибербезопасности, включая эксклюзивные, ранее неопубликованные обновления о текущих угрозах. В последнем выпуске отчета об угрозах ESET освещается несколько тенденций, которые были зафиксированы телеметрией ESET, включая все более агрессивную тактику вымогателей, усиление атак с применением грубой силы и мошеннические фишинговые кампании, нацеленные на людей, работающих на дому, которые привыкли выполнять многие административные задачи удаленно.
Вымогатели, показавшие три основных всплеска обнаружения во время T2, получили самые большие требования о выкупе на сегодняшний день. Атака, остановившая работу Colonial Pipeline – крупнейшей трубопроводной компании в США, – и атака на цепочку поставок, использующая уязвимость в программном обеспечении для управления ИТ Kaseya VSA, вызвали ударные волны, которые ощущались далеко за пределами индустрии кибербезопасности. Оба случая, по – видимому, преследовали финансовую выгоду, а не кибершпионаж, причем исполнители атаки Kaseya выдвинули ультиматум в размере 70 миллионов долларов США-самое крупное из известных требований о выкупе на сегодняшний день.
“На этот раз банды вымогателей, возможно, перестарались: участие правоохранительных органов в этих инцидентах с высокой степенью воздействия вынудило несколько банд покинуть поле боя. То же самое нельзя сказать о TrickBot, который, похоже, оправился от прошлогодних сбоев, удвоил количество наших обнаружений и может похвастаться новыми функциями”, - объясняет Роман Ковач, главный научный сотрудник ESET. С другой стороны, окончательное отключение Emotet в конце апреля 2021 года привело к сокращению числа обнаружений загрузчиков вдвое по сравнению с T1 2021 года и изменению всего ландшафта угроз.
Атаки с угадыванием паролей, которые часто служат шлюзом для вымогателей, показали дальнейший рост в T2. В период с мая по август 2021 года ESET обнаружила 55 миллиардов новых атак с применением грубой силы (+104% по сравнению с T1 2021 года) против общедоступных служб протокола удаленного рабочего стола. В телеметрии ESET также наблюдалось впечатляющее увеличение среднего числа ежедневных атак на одного уникального клиента, которое удвоилось с 1392 попыток на машину в день в T1 2021 году до 2756 в T2 2021 году.
Эксклюзивное исследование, представленное в отчете об угрозе T2 2021, включает в себя выводы о шпионском ПО DevilsTongue, которое используется для слежки за правозащитниками, диссидентами, журналистами, активистами и политиками; и новую кампанию по фишингу с использованием копий, проводимую группой Dukes APT, которая остается главной угрозой для западных дипломатов, НПО и аналитических центров. В отдельном разделе описываются новые инструменты, используемые высокоактивной группой угроз Gamaredon, нацеленной на правительственные организации в Украине.
В отчете об угрозах ESET T2 2021 также рассматриваются наиболее важные выводы и достижения исследователей ESET: новая кроссплатформенная группа APT, ориентированная как на системы Windows, так и на Linux; множество проблем безопасности в приложениях для сталкеров Android; и разнообразный класс вредоносных программ, нацеленных на серверы IIS, выделенные в разделе "Рекомендуемая история".
Наконец, в отчете представлен обзор нескольких выступлений, проведенных исследователями и экспертами ESET за последние несколько месяцев, и представлены выступления, запланированные для Virus Bulletin, AVAR, SecTor и многих других конференций. В нем также представлен общий обзор участия ESET в оценке MITRE Engenuity ATT&CK®, которая будет посвящена тактике, методам и процедурам, применяемым группами Wizard Spider и Sandworm APT. Выдающаяся осведомленность ESET о поведении обеих групп противников может оказать значительное положительное влияние на результаты ESET в этой оценке.
На факультете вычислительной математики и кибернетики (ВМК) МГУ имени М.В. Ломоносова начала функционировать лаборатория свободного программного обеспечения, созданная при содействии компании «Базальт СПО». Студенты получают возможность реализовывать образовательные и научные проекты, связанные с созданием прикладного и кроссплатформенного программного обеспечения, а также заниматься сборкой образов операционных систем на основе платформы «Альт» для различных нужд.
Группа Arenadata проинформировала о выпуске обновлений для системы управления базами данных Arenadata QuickMarts (ADQM) и дополнительного модуля ADQM Control, которые теперь совместимы с российской операционной системой «Альт СП» (версия 10), разработанной компанией «Базальт СПО». Такое решение принято в рамках общей стратегии адаптации продуктовых предложений под требования современных заказчиков бизнеса.
Компания «Базальт СПО» презентовала свежую версию приложения WineHelper, предназначенную для удобной инсталляции и функционирования программ Windows в операционных системах серии «Альт». Среди нововведений — удобный графический интерфейс, поддержка альтернативных методов установки и скачивания приложений, а также встроенный инструмент для создания резервных копий установленных программ
Вышло обновление серверов Dr.Web Enterprise Security Suite и Dr.Web Industrial. Новая версия включает улучшения стабильности и новые инструменты централизованного управления действиями при обнаружении угроз на устройствах под управлением Android. Для получения всех преимуществ и корректной работы системы пользователям рекомендуется обновить серверы до актуальной версии
Компания «Доктор Веб» выявила опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, Android.Backdoor.Baohuo.1.origin умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных Android.Backdoor.Baohuo.1.origin, превысило 58 000
Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows
Производитель серверного оборудования OpenYard и российский разработчик операционных систем «Базальт СПО» успешно провели тестирование ОС «Альт Сервер» на серверах компании OpenYard
Ваши контактные данные не публикуются на сайте.