В первом полугодии 2018 удвоились атаки майнеров на организации

В первом полугодии 2018 удвоились атаки майнеров на организации

В первом полугодии 2018 удвоились атаки майнеров на организации

Check Point представила отчет Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 года. Согласно исследованию, киберпреступники все чаще атакуют организации с помощью криптомайнеров для незаконной добычи денег. Кроме того, все больше угроз нацелены на облачные инфраструктуры.

С января по июнь 2018 года число организаций, которые были атакованы с помощью вредоносных криптомайнеров, выросло вдвое — до 42% по сравнению с 20,5% во второй половине 2017 года. Подобное вредоносные программы позволяют злоумышленникам эксплуатировать мощность ПК или мобильных устройств для незаконного майнинга криптовалюты, используя до 65% от мощности процессора. Три самые активные версии вредоносного ПО в первом полугодии 2018 — криптомайнеры. По оценкам, только за последние полгода злоумышленники заработали на атаках криптомайнеров $2,5 млрд и их доходы продолжают расти.

Новый тренд, который обнаружили исследователи Check Point, — растущее число атак на облачные инфраструктуры. Организации активно перемещают ИТ-ресурсы и данные в облачную инфраструктуру, из-за чего злоумышленники сместили вектор атак на облака, чтобы использовать их огромную вычислительную мощность, тем самым приумножить свою прибыль. Только в прошлом году 51% организаций по всему миру столкнулись подобными атаками.

В отчете Cyber Attack Trends: 2018 Mid-Year Report за первое полугодие 2018 г. также представлен подробный обзор ландшафта киберугроз в главных категориях вредоносного ПО — криптомайнерах, вымогателях, банковских и мобильных зловредах. Данные получены из Check Point ThreatCloud за январь-июнь 2018 г.

Взлет вредоносных криптомайнеров — в 2018 году криптомайнеры получили новые возможности и стали более сложными и даже разрушительными. Новые варианты вредоносных программ нацелены на всевозможные ценные ресурсы, чтобы быть еще более прибыльными. Мотивированные явным желанием увеличить процент использования вычислительных ресурсов и стать еще более прибыльными, криптомайнеры сегодня нацелены на все, что может быть воспринято как ценное у них на пути. Кроме того, они серьезно продвинулись в использовании широко известных уязвимостей и уклонении от песочниц и антивирусов для ускорения темпа заражения.

  • Хакеры перемещаются в облако — В этом году эксперты столкнулись с несколькими высокотехничными методами и инструментами, направленных против облачных сервисов хранения данных. Несколько таких атак, в основном связанных с утечкой данных и раскрытием информации, — следствие низкого уровня обеспечения безопасности, включая хранение учетных данных в общедоступных хранилищах и использование слабых паролей. Также облачные инфраструктуры стали целями криптомайнеров, которые эксплуатируют их вычислительную мощность для приумножения прибыли злоумышленников.
  • Мультиплатформенные атаки на подъеме — до конца 2017 года мультиплатформенные вредоносы были редкостью. Однако рост числа подключенных устройств и увеличение доли на рынке операционных систем, отличающихся от Windows, привели к увеличению числа кроссплатформенных вредоносных программ. Злоумышленники используют различные методы, чтобы в ходе вредоносной кампании взять под контроль как можно больше зараженных платформ.
  • Распространение мобильных вредоносов через цепочку поставок — в первой половине этого года было несколько случаев, когда вредоносное ПО для мобильных устройств не было загружено с вредоносного URL-адреса, а вместо этого уже было предустановлено на устройстве. Кроме того, в магазинах приложений увеличилось число вредоносов, замаскированных под безобидные приложения, — банковские трояны, рекламное ПО и сложные трояны удаленного доступа (RAT).

Самые активные криптомайнеры в первом полугодии 2018 года

  1. Coinhive (30%) – криптомайнер, предназначенный для добычи криптовалюты Monero без ведома пользователя, когда тот посещает веб-сайты. Coinhive появился только в сентябре 2017 года, но уже поразил 12% организаций по всему миру.
  2. Cryptoloot (23%) – майнер, встраиваемый в сайт с помощью JavaScript кода. Добывает криптовалюты Monero без разрешения пользователя.
  3. JSEcoin (17%) – криптомайнер, созданный для добычи криптовалюты Monero через веб-сайты без ведома пользователей.

Самые активные программы-вымогатели в первом полугодии 2018 г.

  1. Locky (40%) – вымогатель распространяется с помощью спам-писем, содержащих загрузчик, замаскированный под вложение Word или Zip, который затем загружает и устанавливает вредоносное ПО, шифрующее файлы пользователя.
  2. WannaCry (35%) – программа-вымогатель, которая получила широкое распространение во время крупномасштабной атаки в мае 2017 г. распространяется по сетям с помощью эксплойта для блока Рсерверных сообщений (SMB) Windows под названием EternalBlue.
  3. Globeimposter (8%) – вымогатель распространялся с помощью спам-кампаний, вредоносной рекламы и эксплойт-китов. После шифрования программа добавляет расширение .crypt к каждому зашифрованному файлу

Самые активные мобильные зловреды в первой половине 2018 г.

  1. Triada (51%) – модульный бэкдор для Android, который дает огромные привилегии скачанным зловредам, чтобы они могли внедриться в системные процессы. Triada также был замечен в подмене URL-адресов, загруженных в браузере.
  2. Lokibot (19%) – мобильный банковский троян, нацеленный на пользователей Android. Зловред может заблокировать телефон, если попытаться удалить его права администратора.
  3. Hidad (10%) – зловред для Android, который переупаковывает легитимные приложения и затем реализует их в магазинах сторонних производителей. Его главная функция — показ рекламы, однако он также может получить доступ к ключевым настройкам безопасности, встроенным в операционную систему, что позволяет злоумышленнику получить конфиденциальные данные пользователя.

Топ вредоносных программ для банков второго полугодия 2017 г.

  1. Ramnit 34% — банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные.
  2. Zeus 22% — троян, который атакует устройства на платформе Windows и часто используется для кражи банковской информации с помощью технологий типа «человек-в-браузере» — кейлоггинга и захвата содержимого форм.
  3. Tinba 16% — банковский троян, который похищает данные учетных записей пользователя с помощью веб-инъекций. Они активируются, когда пользователь пытается зайти на сайт своего банка.

Российские аккаунты Apple теперь могут менять регион с активными подписками

У российских пользователей Apple всё-таки появился обходной путь после отключения последнего рабочего способа оплаты подписок. Владельцы российских аккаунтов теперь могут сменить регион Apple ID даже при наличии активных подписок и, что особенно интересно, без привязки нового платёжного метода.

В этом убедился корреспондент «Кода Дурова». Поводом для проверки стала как раз недавняя блокировка оплаты подписок через привычные каналы.

Чтобы понять, что делать дальше, корреспондент издания обратился в англоязычную поддержку Apple с вопросом о смене региона и сохранении данных.

И тут выяснился любопытный момент. Раньше Apple прямо требовала для смены региона сначала отменить все подписки, а затем ещё и дождаться окончания их действия. Но в этот раз поддержка, по данным издания, посоветовала просто проигнорировать эти ограничения. В результате регион удалось без проблем сменить с России на Грузию.

При этом действующая подписка на iCloud+ сохранилась. Изменился только регион аккаунта и валюта оплаты: вместо рублей стала использоваться иностранная валюта.

 

Годовая подписка на Google One, как отмечает издание, исчезла из списка подписок в аккаунте Apple, но фактически продолжит работать до конца уже оплаченного периода. После этого её можно будет оформить заново уже в другой валюте.

На втором российском аккаунте, где активных подписок не было, эксперимент тоже оказался успешным. Регион снова удалось сменить на Грузию и тоже без указания нового платёжного метода. А это особенно необычно, потому что обычно Apple при такой операции просит карту или другой способ оплаты, привязанный к новому региону.

Правда, полностью беспроблемной эту схему назвать всё же нельзя. Главный стоп-фактор — деньги на балансе Apple ID. Если на счёте что-то осталось, сменить регион не получится. Сначала придётся потратить все средства, а если зависнет мелкий остаток, на который уже ничего нельзя купить, — обращаться в поддержку и просить обнулить баланс.

Есть и ещё один нюанс. По словам читателей, с активной подпиской на Apple Music смена региона всё ещё не проходит. Редакция «Кода Дурова» предполагает, что дело может быть в региональных лицензиях на музыку, и в таком случае придётся всё же дождаться окончания подписки.

Есть мнение, что Apple могла сознательно смягчить ограничения для российских пользователей, чтобы те не теряли доступ к своим данным и продолжали оплачивать сервисы после смены региона.

RSS: Новости на портале Anti-Malware.ru