Киберпреступники ударились в олдскул в преддверии прездников

Киберпреступники ударились в олдскул в преддверии прездников

Киберпреступники ударились в олдскул в преддверии прездников

Fortinet представила результаты своего очередного ежеквартального исследования глобальных угроз Global Threat Landscape Report. Они смещают главный вектор атаки на общедоступные пользовательские службы, реагируя тем самым на предпринимаемые в организациях усилия, направленные на обучение и тренинг в борьбе против популярных форм атаки, таких как фишинг.

В течение последнего квартала не наблюдалось значительных изменений в рейтинге угроз Threat Landscape Index. Происходили небольшие колебания без значительных отклонений. В то же время поводов для успокоения нет. Рейтинг наглядно указывает на сохранение устойчивой активности со стороны киберпреступников.

«Киберпреступники продолжают искать пути, чтобы опережать профессионалов в области кибербезопасности. Они не только разрабатывают новые вредоносные программы и проводят атаки нулевого дня, но также постоянно меняют тактику атак, чтобы повысить свои шансы на успех, используя все возможные направления. Чтобы иметь адекватную оценку уровня угроз и своевременно реагировать на них в реальном времени, компаниям не следует ограничиваться только принятыми методами защиты, таких как установка патчей, сегментирование доступа и обучение персонала. Необходимо дополнить их средствами автоматизации и ИИ. Организованная защита будет успешной только при комплексном подходе, когда все доступные для компании ресурсы объединены в единую инфраструктуру безопасности security fabric, способную распознавать угрозы повсюду и перенастраивать защиту в условиях быстро роста сетевой конфигурации».

Смещение тактики атак с целью застать компании врасплох

Поскольку основная доля вредоносных заражений приходится на электронную почту, во многих организациях сейчас ведется активная борьба с фишинг-атаками: проводятся тренинги, применяются усовершенствованные средства защиты электронной почты. В этих условиях киберпреступники развивают способы доставки вредоносного кода. Они стали атаковать общедоступные интерфейсные пользовательские сервисы, такие как инфраструктура веб-приложений, сетевые коммуникационные протоколы. Также, применяются новые приемы атаки в обход средств блокировки рекламы, где не нужны традиционные уловки фишинга. Например, в прошедшем квартале специалисты FortiGuard Labs выявили атаки, направленные на использование уязвимостей для запуска удаленного исполнения кода на концевых сервисах. Атаки этого типа происходили наиболее часто во всех регионах. И хотя применяемая тактика не нова, она может оказаться успешной в условиях, когда у атакуемой компании нет возможности внимательно следить за установленными средствами защиты и можно застать ее оборону врасплох, увеличивая шансы на успех атаки. Этот способ может представлять наиболее серьезную угрозу в преддверии высокого сезона онлайн-распродаж, когда сервисы испытывают повышенную активность.

Наращивание возможностей для заработка

История трояна-вымогателя GandCrab, который принес существенную прибыль своим разработчикам благодаря распространению через даркнет в виде услуги Ransomware-as-a-Service (RaaS), послужила примером для других киберпреступников. Они стали создавать собственные решения, наращивая свои возможности для заработка. Создав партнерскую сеть из аффилированных компаний, киберпреступники получают возможность для широкого распространения своих программ-вымогателей. Это ведет к значительному росту их доходов. Эксперты FortiGuard Labs выявили, как минимум, два внушительных семейства развернутых RaaS-решений - Sodinokibi и Nemty. Потенциально это только начало, и в будущем можно ожидать нарастающего потока появления аналогичных сервисов.

Совершенствование вредоносных программ

Помимо этого, киберпреступники продолжают заниматься совершенствованием вредоносного ПО, стараясь снизить вероятность их обнаружение и проводить более сложные и опасные атаки. Например, дальнейшее развитие получил троян Emotet. Это тревожный знак для организаций, потому что киберпреступники все чаще стали использовать существующие вредоносные программы для распространения угроз других типов, повышая свои шансы на извлечение финансовой выгоды. Недавно злоумышленники применили механизм Emotet для доставки кода программы-вымогателя, кражи данных и распространения банковских троянов, включая TrickBot, IcedID и Zeus Panda. Кроме этого, взламывая каналы доставки электронной почты в доверенных местах и добавляя в электронную корреспонденцию вредоносный код, злоумышленники значительно повышают шансы, что эти вложения будут прочитаны. 

Наращивание возможностей за счет применения уже известных уязвимостей и ботнетов

Проведение атак против раннее установленных систем, где сохранились прежние уязвимости и отсутствуют должные средства защиты, остается эффективным способом для осуществления кибернападения. Эксперты FortiGuard Labs выявили, что при атаке новых объектов киберпреступники значительно чаще выбирают уязвимости 12-летней и более давности. На самом деле они последовательно перебирают все уязвимости, которые появлялись в последующие годы, доходя до уязвимостей, открытых недавно.

Аналогичный тренд на наращивание эффекта атаки проявляется и в отношении ботнетов. Это проявление более значительно, чем для любых других типов угроз, и наиболее значимые ботнеты от квартала к кварталу мигрируют из одного региона мира в другой с небольшими изменениями. Это указывает на то, что их управляющая инфраструктура менее склона к изменениям, чем используемые инструменты или функции, а киберпреступники не только следуют в своей практике новым вызовам, но также активно нацелены на атаку типовых предприятий, предпочитают выбирать, когда это возможно, существующую инфраструктуру для повышения эффективности атаки и сокращения издержек.

Защита от непредвиденных угроз: Выстраивание защиты на базе многопрофильных, интегрированных и автоматизированных решений

Расширение направлений для проведения атак и коррекция тактики поведения киберпреступников ведет к тому, что компании больше не могут ограничиваться для своей защиты выбором только инструментов, направленных против узкого набора угроз. Сегодня важно применять целостный подход к защите сложных сетевых конфигураций для распределенных систем. Необходимо развертывать единую систему Fortinet Security Fabric на базе широкоохватных, интегрированных и автоматизированных решений. Это поможет сократить разрастающийся список направлений для проведения атак, сохранить его управляемость благодаря широкому контролю всего парка интегрированных устройств, предотвратить появление более сложных угроз, использующих методы взлома на базе ИИ, а также снизить сложность организуемой защиты за счет широкого применения средств автоматизации и оркестровки. Кроме того, у компании будет формироваться понимание всей совокупности существующих угроз. Эта информация создается динамически, проактивно и доступна в реальном времени. Она играет важную роль в выявлении новых трендов, эволюционирует вместе с методами регистрируемых атак и задает основные приоритеты в профилактике киберзащиты.

Задержан серийный взломщик аккаунтов пользователей маркетплейсов

Сотрудники отдела по борьбе с противоправным использованием информационно-телекоммуникационных технологий УМВД России по Пензенской области выявили и задержали подозреваемого во взломе учётных записей пользователей маркетплейсов. По версии следствия, он оформлял от их имени покупки дорогостоящих товаров в рассрочку.

Об успешной операции пензенских киберполицейских пишут местные СМИ со ссылкой на пресс-службу регионального УМВД. Дело было возбуждено после трёх обращений жителей Пензенской области о несанкционированных списаниях с их платёжных карт крупных сумм. Ущерб по этим эпизодам составил 150 тыс. рублей.

По факту произошедшего было возбуждено уголовное дело по ч. 3 статьи 158 УК РФ (кража). В ходе оперативных мероприятий следствие вышло на 20-летнего жителя Рязанской области. По данным полиции, он покупал в теневом сегменте интернета сим-карты с номерами, которые ранее использовались для регистрации на маркетплейсах, а затем были вновь переданы операторам. Эти сим-карты злоумышленник применял для захвата учётных записей пользователей, не отвязавших от аккаунтов старые номера.

От имени владельцев таких аккаунтов он приобретал дорогостоящие товары в рассрочку, а затем перепродавал их. После достижения лимитов на рассрочку злоумышленник, по версии следствия, продавал и сами учётные записи. Кроме того, как выяснилось, фигурант активно регистрировал подставные аккаунты в различных мессенджерах и также торговал ими.

В ходе следственных мероприятий подозреваемого задержали. У него изъяли семь телефонов, около 100 сим-карт, большое количество банковских карт и компьютерную технику.

Как сообщили в УМВД по Пензенской области, фигуранту также предъявлены дополнительные обвинения по ч. 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и статье 274.4 УК РФ (организация деятельности по передаче абонентских номеров с нарушением законодательства РФ). Ему избрана мера пресечения в виде заключения под стражу.

RSS: Новости на портале Anti-Malware.ru