eGospodarka.pl
wiadomość od św. Mikołaja

eGospodarka.plWiadomościTechnologieInternet › Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze

Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze

2018-07-20 10:11

Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze

Ten rok należy do cryptominerów © serpeblu - Fotolia.com

Jakie zagrożenia internetowe nękały nas w I połowie bieżącego roku? Z opublikowanego przez Check Point Software Technologies raportu wynika m.in., że cyberprzestępcy znowu chętnie sięgali po tzw. cryptominers, a więc złośliwe oprogramowanie służące wykopywaniu kryptowaluty. Zaobserwowano również intensyfikację ataków wieloplatformowych oraz zwrot hakerów w kierunku chmury.
Jeśli rzucić okiem na zestawienie trzech najpopularniejszych w I półroczu br. wariantów złośliwego oprogramowania, to okaże się, że na podium znalazły się tylko i wyłącznie cryptominery. Wyraźnie widoczne stało się również zainteresowanie cyberprzestępców infrastrukturą w chmurze. Nie jest to jednak żadnym zaskoczeniem, skoro coraz większe grono przedsiębiorców deklaruje przenoszenie swoich zasobów w stronę środowisk chmurowych.
"W pierwszej połowie tego roku przestępcy kontynuowali trend obserwowany pod koniec 2017 roku i w pełni wykorzystują ukryte cryptominery do maksymalizacji swoich przychodów. Obserwujemy również coraz bardziej wyrafinowane ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki" - komentuje Maya Horowitz, kierownik grupy analitycznej ds. zagrożeń w firmie Check Point.

Złośliwe oprogramowanie: główne tendencje I połowy br.


Ewolucja koparek kryptowalut - Ten rok należy do cryptominerów. Cyberprzestępcy nie przestali ulepszać ich możliwości, dzięki czemu stają się bardziej wyrafinowane, a czasami wręcz niszczycielskie. Motywowane wyraźnym interesem zwiększenia odsetka wykorzystywanych zasobów obliczeniowych i osiągania jeszcze większych zysków, cryptominery kierują dziś swoje działania na wszystko, co mogłoby być postrzegane jako ich droga. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji.

Hakerzy przenoszą się w kierunku Chmur - w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków dla podmiotów stanowiących zagrożenie.

Ataki wieloplatformowe wciąż rosną - do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do Internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.

Mobile Malware rozprzestrzeniany przez łańcuch dostaw - W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).

fot. serpeblu - Fotolia.com

Ten rok należy do cryptominerów

Najpopularniejsze cryptominery w pierwszej połowie 2018 r. to: Coinhive, Cryptoloot i SEcoin.


Najpopularniejsze cryptominery w pierwszej połowie 2018 r.


  1. Coinhive (30%) - Crypominer przeznaczony do wydobywania kryptowaluty Monero bez zgody użytkownika odwiedzającego stronę internetową. Coinhive pojawił się dopiero we wrześniu 2017 r., ale już w tym czasie infekował 12% organizacji na całym świecie.
  2. Cryptoloot (23%) - Cryptominer JavaScript, przeznaczony do wydobywania kryptokrypty Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.
  3. SEcoin (17%) – Webowy cryptominer przeznaczony do wydobywania Monero podczas odwiedzin użytkownika na stronie internetowej bez jego zgody.

Najlepszy okupant w pierwszej połowie 2018 r.


  1. Locky (40%) - oprogramowanie, które rozprzestrzenia się głównie za pomocą spamu, zawierającego pliki do pobrania, podszywające się pod załącznik Word lub Zip.
  2. WannaCry (35%) – ransomware, który zaatakował na wielką skalę w maju 2017 roku; wykorzystuje exploit Windows SMB o nazwie EternalBlue, w celu rozprzestrzeniania się w obrębie sieci i pomiędzy sieciami.
  3. Globeimposter (8%) - dystrybuowany za pośrednictwem kampanii spamowych, złośliwych kampanii reklamowych i zestawów do wyzysku. Po zaszyfrowaniu, oprogramowanie ransomware dołącza rozszerzenie .krypt do każdego zaszyfrowanego pliku.

Mobilne złośliwe oprogramowanie w pierwszej połowie 2018 r.


  1. Triada (51%) Modułowy backdoor dla systemu Android, który nadaje uprawnienia superużytkownika do pobierania złośliwego oprogramowania, co pomaga mu w kontroli nad procesami systemowymi.
  2. Lokibot (19%) Trojan bankowości mobilnej, który jest skierowany na systemy Android;zamienia się w Okuap, po próbie ofiary próbuje usunąć swoje przywileje administratora.
  3. Hidad (10%) Złośliwe oprogramowanie na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepu osób trzecich. Jest w stanie uzyskać dostęp do kluczowych szczegółów bezpieczeństwa wbudowanych w system operacyjny, co pozwala atakującemu na uzyskanie poufnych danych użytkownika.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.