Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Trend Micro представила отчет по ИБ за первое полугодие 2016 года

Компания Trend Micro опубликовала отчет по информационной безопасности за первое полугодие 2016 года «Время программ-вымогателей» (The Reign of Ransomware). Как и прогнозировали эксперты TrendMicro, 2016 год стал годом онлайн-вымогательства.

В новом отчете анализируются основные тенденции в области кибератак, а также уязвимости, обнаруженные в первой половине текущего года. В нем также представлены подробные данные, свидетельствующие об увеличении числа атак и ущерба от них. Например, по данным отчета, в первом полугодии 2016 года количество программ-вымогателей выросло на 172%, финансовые потери от мошенничества с использованием корпоративной электронной почты (Business Email CompromiseBEC) только в этом году составили 3 млрд долларов США, а число уязвимостей в различных продуктах составило около 500.

«Программы-вымогатели способны нанести большой ущерб организациям, а киберпреступники, стоящие за такими атаками, постоянно совершенствуют свои методы, – говорит Раймунд Гинес (Raimund Genes), СТО TrendMicro. – Программы-вымогатели остаются самой крупной киберугрозой 2016 года и приводят к значительным потерям для бизнеса в различных отраслях. Предприятиям необходимо внедрять многоуровневые решения для защиты, чтобы эффективно противостоять этим угрозам, которые могут проникнуть в корпоративную сеть в любой момент».

Главные выводы отчета:

  • Программы-вымогатели являются наиболее заметной киберугрозой на сегодняшний день: число разновидностей программ-вымогателей увеличилось почти вдвое, а рост их количества в первой половине 2016 года по сравнению с 2015 составил 172%, что доказывает все большее распространение этого вида угроз. Отдельные разновидности программ-вымогателей способны атаковать все уровни сети.
  • Мошенничество с использованием корпоративной электронной почты (Business Email Compromise, BEC) распространяется по всему миру: однако, по данным TrendMicro, основными мишенями для подобных атак являются организации в США. За первую половину 2016 года ФБР зафиксировала 22 тыс. жертв этого вида мошенничества, при этом финансовые потери составили более 3 млрд долларов США.
  • Новые уязвимости и программы-вымогатели усиливают атаки при помощи наборов эксплойтов: набор эксплойтов Angler стал использоваться меньше, что может быть связано с арестом 50-ти киберпреступников. Однако его место заняли другие наборы эксплойтов, включая новых игроков, таких как, Rig и Sundown.
  • Растет количество уязвимостей, обнаруженных в AdobeFlashPlayer и платформах для Интернета вещей: TrendMicro и ZDI (ZeroDayInitiative, Инициатива нулевого дня) сообщили о нескольких значительных уязвимостях в браузерах и операционных системах, выявленных в ходе соревнования Pwn2Own.
  • Инциденты утечки данных продолжаются, их жертвами становятся организации в различных отраслях: как частный, так и государственный сектор пострадали от инцидентов, связанных с утечками данных, в первой половине текущего года. Среди жертв такие компании, как MySpace и Verizone, организации здравоохранения и государственные учреждения.
  • Обновление вредоносных программ для PoS-терминалов привело к росту числа кибератак: вредоносное программное обеспечение FastPoS, оснащённое эффективными возможностями для кражи данных кредитных карт, поразило как малый, так и средний бизнес по всему миру. Появилась новая вредоносная программа FighterPoS, которая, действует как червь, распространяясь через сеть PoS-терминалов.
  • Наборы эксплойтов вновь используют старые уязвимости для атак: так, несмотря на наличие патчей и появление тысяч новых эксплойтов, в первой половине 2016 года снова стал использоваться эксплойт ShellShok. Это еще раз доказывает преимущество виртуального патчинга, который обеспечивает более быструю защиту для корпоративных сетей при появлении уязвимостей.
  • Киберпреступники бросают вызов системе, используя банковские трояны: после ареста создателей DYRE значительно увеличилось количество атак с использованием таких троянов как QAKBOT. Этот вид используется для получения ключевой информации, такой как банковские данные, информации о действиях пользователей в Сети и другой важной информации.  

 

 

 

 

 

 

 

Всего, за первые шесть месяцев текущего года было обнаружено 79 новых разновидностей программ-вымогателей, что превышает их общее количество, обнаруженное за весь 2015 год. Все они привели к финансовым потерям, которые оцениваются в более чем 209 млн долларов США. Кибератаки с целью вымогательства, зафиксированные в первой половине 2016 года, например, такие как BEC, в 58% случаев были совершены с использованием электронной почты.   

Эксперты зафиксировали рост и развитие как уязвимостей, так и наборов эксплойтов. AnglerExploitKit стал использоваться реже, в то же время другие наборы эксплойтов, например, Neutrino заняли его место. Для повышения эффективности и актуальности наборов эксплойтов были добавлены новые уязвимости и программы-вымогатели. Программное обеспечение без обновлений продолжает предоставлять злоумышленникам дополнительные возможности заражения сетей при помощи наборов эксплойтов.

За первую половину 2016 года TrendMicro обнаружила 473 уязвимости в различных продуктах, 28 из которых были обнаружены в Adobe Flash Player, а 108 – в Advantech Web Access, что наглядно демонстрирует возможности команды исследований компании.

 

«К несчастью, киберпреступники умеют очень хорошо приспосабливаться, и, когда мы выпускаем патч или находим решение проблемы, они находят все новые способы для атак, – говорит Эд Кабрера (Ed Cabrera), Chief Cybersecurity Officer, TrendMicro. – Это создает колоссальные проблемы как для компаний, так и для отдельных пользователей, поскольку, как только предлагаются решения для существующих угроз, сами угрозы видоизменяются. Организациям лучше всего предвидеть возможность атаки и подготовиться заранее, внедряя новейшие решения для информационной безопасности, применяя виртуальный патчинг, а также проводя обучение сотрудников. Это позволит многократно уменьшить риски угроз».

TrendMicro, 2016 год стал годом онлайн-вымогательства. " />

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru