Solar Security опубликовала ежеквартальный отчет Solar JSOC

Solar Security представляет отчет JSOC Security flash report Q3 2015, содержащий сводную информацию о выявленных за третий квартал инцидентах, отвечающий на вопросы: кто, как, в какое время, а также с использованием каких векторов и каналов утечек пытался реализовать угрозы информационной безопасности (ИБ).

Данный отчет основан на данных, полученных в коммерческом центре мониторинга и реагирования Solar JSOC.

Всего за третий квартал 2015 года в Solar JSOC было зафиксировано 54 578 событий с подозрением на инцидент, что на 14% выше, чем аналогичный показатель за второй квартал 2015 года, это связано с подключением к JSOC новых компаний.

Ключевые тенденции, которые выделяют специалисты Solar JSOC:

  • Выявлена прямая взаимосвязь между ростом доли внутренних инцидентов и экономическими факторами. С усилением экономической неустойчивости доля внутренних инцидентов стабильно увеличивается. Эту тенденцию подтверждает сравнение данных, полученных за четвертый квартал 2014 года, первый и третий кварталы 2015 года.
  • Специалисты JSOC отмечают устойчивый рост числа утечек по каналам печати и устройств прямого доступа (3/4G USB-модемы, Wi-Fi точки доступа смартфонов) на протяжении трех кварталов 2015 года.
  • В третьем квартале впервые за 2015 год было отмечено существенное снижение числа инцидентов, связанных с вирусным заражением, ransomware и с компрометацией учетных записей пользователей. Специалисты Solar JSOC связывают это с усилением технических политик и применением рекомендаций по обеспечению информационной безопасности службами ИБ.
  • Зафиксировано снижение доли атак на веб-приложения, при этом отмечается рост прочих внешних атак, например, фишинга и эксплуатации уязвимостей сетевых протоколов.

«Внутри компаний не всё спокойно: почти каждый вектор, так или иначе связанный с целенаправленной реализацией внутренними пользователями угроз ИБ, вырос на 2-7%. Это говорит о возможном ухудшении климата внутри компаний, и о желании пользователей намеренно нарушить безопасность информационных активов, – прокомментировал полученные данные Эльман Бейбутов, руководитель направления SolarJSOC компании SolarSecurity. – С другой стороны, в течение всего года мы наблюдаем уверенный рост числа DDoS-атак и связываем это с ростом влияния конкуренции и бизнес-активности, обычно нарастающих к концу календарного года».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru