В первом квартале 2018 года число кибератак выросло на 32 %

В первом квартале 2018 года число кибератак выросло на 32 %

В первом квартале 2018 года число кибератак выросло на 32 %

Специалисты Positive Technologies проанализировали данные за первый квартал 2018 года и отметили рост числа киберинцидентов на 32% по сравнению с аналогичным периодом прошлого года, а также повышение спроса у хакеров на данные жертв и использование вредоносного ПО в большинстве атак.

Как отмечают специалисты, в I квартале текущего года существенно выросла (на 13% по сравнению со средним показателем за 2017 год) доля атак, нацеленных на получение данных: это преимущественно персональные данные, а также учетные записи и пароли.

«Злоумышленники либо планируют продолжить атаки на ресурсы, для которых были получены учетные данные, либо попытаются заработать, продав украденную информацию на черном рынке», — говорит аналитик компании Positive Technologies Ольга Зиненко.

Частные лица преимущественно становились жертвами вредоносного ПО, которое использовалось в пяти из каждых шести атак.

«Согласно нашему исследованию, — отмечает Ольга, — в 63% атак использовалось вредоносное ПО, причем самым используемым типом ВПО стало шпионское: с его помощью злоумышленники получали не только персональные данные пользователей или информацию, составляющую коммерческую тайну, но и учетные данные от различных сервисов и систем, что позволяло развивать атаку на внутреннюю инфраструктуру компаний».

В 23% атак с применением ВПО злоумышленники распространяли майнеры криптовалюты (например, WannaMine или RubyMiner).

Продолжила расти доля киберинцидентов, нацеленных на госучреждения: в I квартале 2018 года она составила 16%. Большинство этих атак проводилось с использованием шпионского ВПО. В основном оно оказывалось в инфраструктуре государственных организаций при помощи фишинговых рассылок по электронной почте. Так, в марте 2018 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировали ряд целевых фишинговых атак на госсектор, в ходе которых использовался шпионский троян SANNY.

Традиционно наибольший ущерб продолжают наносить атаки на компании финансовой отрасли. В исследуемый период 64% кибератак на банки были совершены в целях получения финансовой выгоды, остальные 36% — для получения информации, например, сведений о личных счетах клиентов.

«По нашим оценкам, — подчеркивает аналитик Ольга Зиненко, — в течение года продолжится рост числа уникальных кибератак. Стоит ожидать появления новых видов вредоносного ПО, преимущественно шпионского. Также представляется высокой вероятность фишинговых атак во время проведения чемпионата мира по футболу».

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru