eGospodarka.pl
wiadomość od św. Mikołaja

eGospodarka.plWiadomościTechnologieInternet › Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

2018-10-09 11:18

Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

Haker © Bits and Splits - Fotolia.com

O tym, że cryptojacking staje się coraz częstszym orężem w rękach cyberprzestępców, mówiono już wcześniej. Dzisiaj mamy już pewność, że głosy te nie były pozbawione racji. Potwierdzeniem tego jest McAfee Labs Threats Report: September 2018, z którego wynika, że w II kwartale tego roku cyberprzestępcy nie zaprzestali kopania kryptowaluty z tą różnicą, że zaczęli wykorzystywać do tego inne urządzenia niż komputery PC. Raport potwierdza również wzrost intensywności ataków żerujących na lukach w zabezpieczeniach oraz zagrożenia ze strony aplikacji billingowych dostępnych w Google Play.
Najnowsze doniesienia McAfee Labs wyraźnie potwierdzają, że złośliwe koparki pozostają jednym z najpopularniejszych ostatnio zagrożeń cybernetycznych. W II kwartale br. liczba nowych próbek tego rodzaju oprogramowania wzrosła o 86%, przekraczając tym samym poziom 2,5 miliona. I wprawdzie ich głównym celem ciągle są komputery PC, to nie można nie wspomnieć, że ataki coraz częściej przenoszą się na inne urządzenia. Dowodem na to może być chociażby szkodliwy program ADB.Miner, który uderzył w chińskich i koreańskich użytkowników telefonów z Androidem.
- Jeszcze kilka lat temu nie pomyślelibyśmy, że routery internetowe, urządzenia do rejestracji nagrań wideo i cały dzisiejszy Internet Rzeczy (IoT) mogą służyć jako platformy do wydobywania kryptowalut, ponieważ ich procesory były zwyczajnie za słabe, aby wspierać taką produktywność – mówi Arkadiusz Krawczyk, Country Manager w McAfee Polska. – Dziś nagły wzrost tego typu urządzeń oraz ich niestety słabe zabezpieczenia, sprawiają, że stają łatwym celem. Dlaczego? Cyberprzestępca, który w swoim botnecie ma 100 000 urządzeń IoT, nie musi wykładać praktycznie żadnych pieniędzy aby wygenerować nowy, całkiem pokaźny przychód z użyciem kryptowalut.

fot. Bits and Splits - Fotolia.com

Haker

Oprogramowanie do wydobywania kryptowalut po raz kolejny mocno zaznaczyło swoją obecność wśród zagrożeń cybernetycznych.


Fałszywe aplikacje billingowe w Google Play


Problemem okazało się również oprogramowanie z Google Play. Zespół McAfee Mobile Research zidentyfikował nową kampanię oszustw billingowych z użyciem przynajmniej 15 aplikacji dostępnych w tym sklepie. To doskonały przykład tego, że cyberprzestępcy wciąż znajdują nowe sposoby na kradzież pieniędzy z wykorzystaniem aplikacji w oficjalnych sklepach takich jak Google Play. Za nową kampanią stoi AsiaHitGroup Gang używający aplikacji z fałszywym instalatorem Sonvpay.A., który od 2016 roku próbował obciążyć kosztami za pobranie kopii popularnych aplikacji przynajmniej 20 000 ofiar ataku - głównie z Tajlandii i Malezji. W listopadzie 2017 odkryto również ich nowe oszustwo – AsiaHitGroup, używając geolokalizacji adresu IP, sprawdzała kraj ofiary i wciągała użytkowników z Rosji w oszustwo billingowe. (więcej na ten temat tutaj)

Ataki z wykorzystaniem luk w zabezpieczeniach


Rok po atakach WannaCry i NotPetya liczba nowych próbek złośliwych programów zaprojektowanych w celu wykorzystania luk w systemach wzrosła w II kwartale o 151%.
- WannaCry i NotPetya dały cyberprzestępcom doskonały przykład tego, jak złośliwe oprogramowanie może wykorzystać luki, by wkraść się do systemów i szybko rozprzestrzenić się w sieciach – dodaje Arkadiusz Krawczyk z McAfee. – Co ciekawe i zadziwiające - do ataków skutecznie wykorzystuje się luki nawet z roku 2014, choć od miesięcy lub nawet lat dostępne są poprawki mogące im zapobiec. To skłania do pesymistycznej refleksji, że użytkownicy i organizacje nadal nie robią tego, co do nich należy, gdy poprawki i łaty są im udostępniane.

Zagrożenia bezpieczeństwa technologii blockchain



Grupa McAfee Advanced Threat Research zidentyfikowała największe zagrożenia dla użytkowników i wdrożeniowców technologii blockchain. Analiza wykazała, że phishing, złośliwe oprogramowanie i luki to główne wektory ataków. (więcej tutaj)

Inne zagrożenia w II kw. 2018 r.


W II kwartale 2018 roku Centrum McAfee Labs rejestrowało średnio pięć nowych zagrożeń na sekundę.
  • Ransomware. Całkowita liczba próbek ransomware wzrosła o 57% w ciągu ostatnich czterech kwartałów. Choć spadło tempo generowania nowych rodzajów ransomware, specjaliści McAfee zauważyli, że pojawiły się nowe warianty dobrze znanych typów tego oprogramowania. W samym tylko II kwartale powstało np. 12 nowych wariantów ransomware’a Scarab.
  • Złośliwe oprogramowanie mobilne. Liczba nowych próbek złośliwego oprogramowania mobilnego wzrosła o 27% w II kwartale. Jest to drugi z kolei kwartał z trendem rosnącym w tej kategorii. Całkowita liczba próbek wzrosła o 42% w ciągu ostatnich czterech kwartałów.
  • JavaScript. Wzrost liczby nowych próbek o 204% sugeruje, że hakerzy przestawili się na nową generację złośliwych programów wykorzystujących JavaScript. Po wcześniejszym znacznym spadku w ciągu 3 kwartałów ta kategoria osiągnęła rekordowy poziom 7 milionów nowych próbek, podczas gdy w I pierwszym kwartale było ich zaledwie 2 miliony.

oprac. : eGospodarka.pl

Oceń

0 0

Podziel się

Poleć na Wykopie Poleć w Google+

Poleć artykuł znajomemu Wydrukuj

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.