В первом полугодии 2018 удвоились атаки майнеров на организации

В первом полугодии 2018 удвоились атаки майнеров на организации

В первом полугодии 2018 удвоились атаки майнеров на организации

Check Point представила отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносные программы позволяют злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.

Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.

В отчете Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 г. также представлен подробный обзор ландшафта киберугроз в главных категориях вредоносного ПО — криптомайнерах, вымогателях, банковских и мобильных зловредах. Данные получены из Check Point ThreatCloud за январь-июнь 2018 г.

Взлет вредоносных криптомайнеров — в 2018 году криптомайнеры получили новые возможности и стали более сложными и даже разрушительными. Новые варианты вредоносных программ нацелены на всевозможные ценные ресурсы, чтобы быть еще более прибыльными. Мотивированные явным желанием увеличить процент использования вычислительных ресурсов и стать еще более прибыльными, криптомайнеры сегодня нацелены на все, что может быть воспринято как ценное у них на пути. Кроме того, они серьезно продвинулись в использовании широко известных уязвимостей и уклонении от песочниц и антивирусов для ускорения темпа заражения.

  • Хакеры перемещаются в облако — В этом году эксперты столкнулись с несколькими высокотехничными методами и инструментами, направленных против облачных сервисов хранения данных. Несколько таких атак, в основном связанных с утечкой данных и раскрытием информации, — следствие низкого уровня обеспечения безопасности, включая хранение учетных данных в общедоступных хранилищах и использование слабых паролей. Также облачные инфраструктуры стали целями криптомайнеров, которые эксплуатируют их вычислительную мощность для приумножения прибыли злоумышленников.
  • Мультиплатформенные атаки на подъеме — до конца 2017 года мультиплатформенные вредоносы были редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ.
  • Распространение мобильных вредоносов через цепочку поставок — в первой половине этого года было несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, — банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT).

Самые активные криптомайнеры в первом полугодии 2018 года

  1. Coinhive (30%) – криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
  2. Cryptoloot (23%) – майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. JSEcoin (17%) – криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей.

Самые активные программы-вымогатели в первом полугодии 2018 г.

  1. Locky (40%) – вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  2. WannaCry (35%) – программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue.
  3. Globeimposter (8%) – вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу

Самые активные мобильные зловреды в первой половине 2018 г.

  1. Triada (51%) – модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. Lokibot (19%) – мобильный банковский троян, нацеленный на пользователей Android. Зловред может заблокировать телефон, если попытаться удалить его права администратора.
  3. Hidad (10%) – зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

Топ вредоносных программ для банков второго полугодия 2017 г.

  1. Ramnit 34% — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
  2. Zeus 22% — троян, который атакует устройства на платформе Windows и часто используется для кражи банковской информации с помощью технологий типа «человек-в-браузере» — кейлоггинга и захвата содержимого форм.
  3. Tinba 16% — банковский троян, который похищает данные учетных записей пользователя с помощью веб-инъекций. Они активируются, когда пользователь пытается зайти на сайт своего банка.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru