live casino online

Ochrona zwi?kszaj?cej si? powierzchni ataku: Pó?roczny raport live casino online 2022 na temat sytuacji w bran?y cyberbezpieczeństwa

31 sierpnia 2022

Pó?roczny raport live casino online 2022 na temat sytuacji w bran?y cyberbezpieczeństwa

Ochrona zwi?kszaj?cej si? powierzchni ataku

Pobierz pe?ny raport

Na pocz?tku 2022 roku wiele firm z ca?ego ?wiata prosi?o o powrót wi?kszo??, je?li nie wszystkich, pracowników do biur w pe?nym wymiarze godzin. To zjawisko trafnie nazwano Wielkim Powrotem”.?Niektóre inne firmy wybra?y jednak na sta?e prac? hybrydow? lub zdaln?. Rozproszone ?rodowisko pracy w po??czeniu i poszerzon? powierzchnia ataków cyfrowych sprawi?y, ?e zabezpieczenie ró?nych struktur pracy sta?o si? dla zespo?ów ds. cyberbezpieczeństwa jeszcze trudniejsze — cyberprzest?pcy b?yskawicznie wykorzystuj? to do przeprowadzania ataków na zasoby o krytycznym znaczeniu i wykorzystywania luk w zabezpieczeniach.

Atakuj?cy cz?sto sk?aniali si? ku metodom takim jak ransomware-as-a-service (RaaS), które pozwalaj? na szybsz? implementacj? i uzyskanie wi?kszych okupów. Podczas g?o?nych ataków korzystali te? z relatywnie nowych rodzin ransomware oraz cz??ciej za cel obierali systemy linuksowe. Osoby pos?uguj?ce si? ransomware ucieka?y si? równie? do nowych oraz wielokrotnie sprawdzonych metod ataku na ?rodowiska chmurowe.

W naszym pó?rocznym podsumowaniu przedstawiamy najistotniejsze historie zwi?zane z bezpieczeństwem, które wywar?y znaczny wp?yw na krajobraz zagro?eń w pierwszej po?owie roku.

Atakuj?cy powracaj? do trojana Emotet, powoduj?c blokad? systemów Linux

W styczniu 2021 r. mi?dzynarodowe organa ?cigania i s?downicze doprowadzi?y do likwidacji infrastruktury botnetów Emotet. ?Jednak ju? po 10 miesi?cach t? sam? infrastruktur? wykorzystano do . Pod koniec 2021 roku badacze z AdvIntel stwierdzili, ?e do przyczynili si? atakuj?cy wykorzystuj?cy ransomware Conti. W maju 2022 roku odkryli?my nowe warianty trojana Emotet, którego celem by?o nak?onienie ofiar do skorzystania ze z?o?liwych ??czy i w??czenie zawarto?ci mark z zastosowaniem starych i u?ywanych wcze?niej technik.

W ramach ataków typu malware-as-a-service (MaaS) przest?pcy u?ywali trojana Emotet jako modu?u ?aduj?cego do wdro?enia Conti i innych rodzin ransomware w systemach zainfekowanych przez Emotet, które wed?ug nich mog?yby przynie?? im zyski. Jest to zgodne z naszymi prognozami dotycz?cymi bezpieczeństwa na 2022 rok, w których informowali?my, ?e zaawansowane rozwi?zania malware rozrosn? si? do rozmiarów bardzo powa?nych zagro?eń w zwi?zku z tym, ?e przest?pcy wykorzystuj?cy ransomware b?d? w??cza? je do swoich ataków.

Dane z live casino online Smart Protection Network (SPN) pokazuj?, ?e Emotet w 2022 roku mia? si? doskonale. W pierwszej po?owie 2022 roku odnotowano ogromny wzrost wykry? trojana Emotet, który osi?gn?? 976,7% w porównaniu z pierwsz? po?ow? 2021 roku, przy czym najwi?cej przypadków wykrycia zarejestrowano w Japonii.

Liczba przypadków wykrycia trojana Emotet wzros?a ponad 10-krotnie w pierwszej po?owie 2022 roku w porównaniu z pierwsz? po?ow? roku poprzedniego, czego przyczyn? prawdopodobnie jest uwzgl?dnianie go przez atakuj?cych w ich szkodliwych dzia?aniach.

Liczba przypadków wykrycia trojana Emotet wzros?a ponad 10-krotnie w pierwszej po?owie 2022 roku w porównaniu z pierwsz? po?ow? roku poprzedniego, prawdopodobnie z powodu uwzgl?dniania go przez atakuj?cych w ich szkodliwych dzia?aniach.
?ród?o: live casino online Smart Protection Network

Kraje, w których odnotowano najwi?cej przypadków wykrycia zagro?enia Emotet

Kraje, w których odnotowano najwi?cej przypadków wykrycia zagro?enia Emotet?w pierwszej po?owie 2022 roku
?ród?o: live casino online Smart Protection Network

Oprócz zwi?kszania zagro?enia poprzez wykorzystanie MaaS w atakach przest?pcy stale rozszerzaj? zasi?g ataków, za cel obieraj?c jeden z najbardziej zaawansowanych systemów operacyjnych u?ywanych na platformach chmurowych i serwerach na ca?ym ?wiecie — Linux.

W pa?dzierniku 2021 roku LockBit Linux-ESXi Locker w wersji 1.0 zacz?? by? u?ywany do atakowania i szyfrowania serwerów ESXi. W tym roku odkryli?my nowy wariant ransomware o nazwie Cheerscrypt, który równie? atakowa? serwery ESXi. Udana infekcja tych serwerów, które s? powszechnie u?ywane przez przedsi?biorstwa, mo?e spowodowa??istotne problemy z bezpieczeństwem infrastruktury krytycznej. Pojawienie si? tych nowych linuksowych rodzin ransomware bezpo?rednio odpowiada danym z SPN dla pierwszej po?owy roku — 75% wzrostowi liczby ataków ransomware na systemy Linux w pierwszej po?owie 2022 r. w porównaniu z pierwsz? po?ow? 2021 r.

Kraje, w których odnotowano najwi?cej przypadków wykrycia zagro?enia Emotet

Pó?roczne porównanie liczby wykry? ransomware na komputerach z systemem Linux
?ród?o: live casino online Smart Protection Network

Dominuje model RaaS, a rodziny ransomware stworzone do polowania na du?? zwierzyn? atakuj? organizacje na ca?ym ?wiecie

Model RaaS, który umo?liwia zakup lub wynaj?cie narz?dzi i infrastruktur ransomware, równie? wp?yn?? na obraz zagro?eń w 2022 roku. Wed?ug zebranych danych tylko w pierwszych sze?ciu miesi?cach tego roku by?o 67 aktywnych grup zajmuj?cych si? RaaS i wymuszeniami oraz ponad 1200 organizacji, które pad?y ofiar? ataku.

Liczba aktywnych grup zajmuj?cych si? RaaS i wymuszeniami oraz liczba organizacji, które pad?y ofiar? skutecznych ataków ransomware w pierwszej po?owie 2022 roku

Liczba aktywnych grup zajmuj?cych si? RaaS i wymuszeniami oraz liczba organizacji, które pad?y ofiar? skutecznych ataków ransomware w pierwszej po?owie 2022 roku
?ród?o: Witryny grup zajmuj?cych si? RaaS i wymuszeniami

Sprawniejszy ni? konwencjonalne modele ransomware system RaaS umo?liwia atakuj?cym — nawet nieposiadaj?cym solidnych podstaw technicznych — szybsze i ?atwiejsze przeprowadzanie ataków ransomware. Na podstawie danych z SPN mo?na stwierdzi?, ?e trzy rodziny ransomware zdominowa?y aren? RaaS pod wzgl?dem cz?stotliwo?ci wykrywania:?powszechnie znane LockBit i Conti oraz — rodzina ransomware w j?zyku programowania Rust, która pojawia?a si? pod koniec 2021 r.

LockBit, Conti i BlackCat by?y znacz?co cz??ciej wykrywane w pierwszych sze?ciu miesi?cach 2022 roku w porównaniu z pierwsz? po?ow? ubieg?ego roku: liczba przypadków wykrycia zagro?eń LockBit, Conti i BlackCat

LockBit, Conti i BlackCat by?y znacz?co cz??ciej wykrywane w pierwszych sze?ciu miesi?cach 2022 roku w porównaniu z pierwsz? po?ow? ubieg?ego roku: liczba przypadków wykrycia zagro?eń LockBit, Conti i BlackCat
?ród?o: live casino online Smart Protection Network

W naszych prognozach zwi?zanych z bezpieczeństwem na ten rok przewidywali?my, ?e rodziny ransomware b?d? atakowa? wi?ksze cele z zastosowaniem bardziej zaawansowanych metod wy?udzeń?— co pasuje do znanych rodzin ransomware odnotowywanych w pierwszej po?owie 2022 r.

Jedna z tych rodzin to Black Basta, która pojawi?a si? w kwietniu 2022 r. Grupa, która si? ni? pos?uguje, twierdzi, ?e od czerwca stoi za 50 naruszeniami bezpieczeństwa.?Black Basta wykorzystuje zaawansowany mechanizm szyfrowania, który wi??e si? z usuni?ciem us?ugi o nazwie Faks i utworzeniem nowej przy u?yciu ?cie?ek z?o?liwego oprogramowania, a nast?pnie dodaniem jej na sta?e do rejestru. Oprócz tego wykorzystuje ona technik? podwójnego wymuszenia, która polega na pobraniu krytycznych lub poufnych danych przed zaszyfrowaniem ich w celu zastraszenia ofiar i przekonania ich do zap?acenia okupu. Co ciekawe, informacja o okupie jest cz??ci? kodu z?o?liwego oprogramowania Black Basta, co sugeruje mo?liwe wykorzystywanie unikatowych danych binarnych w przypadku ka?dej z ofiar.

Tapeta tworzona przez Black Basta przy u?yciu pliku .jpg zapisanego w folderze %temp%

Tapeta tworzona przez Black Basta przy u?yciu pliku .jpg zapisanego w folderze %temp%

Inn? rodzin? ransomware, o której nale?y wspomnie?, jest Nokoyawa, która pojawi?a si? w pierwszej po?owie tego roku. Jej ofiary znajdowa?y si? g?ównie w regionie Ameryki Po?udniowej, a w szczególno?ci w Argentynie. Nokoyawa wykorzystuje te same narz?dzia i techniki co Hive, nies?awna rodzina ransomware, która w 2021 roku pos?u?y?a do ataków ransomware na ponad 300 amerykańskich organizacji z bran?y opieki medycznej. Po przeanalizowaniu danych technicznych zagro?enia Nokoyawa, mo?emy dostrzec ró?nice mi?dzy tymi dwiema rodzinami: do kompilacji ich danych binarnych u?yto ró?nych j?zyków, a Nokoyawa nie zawiera ?adnych pakietów, podczas gdy Hive obejmowa? UPX.

Nadal jednym z g?ównych problemów jest nieprawid?owa konfiguracja chmury, a liczba opartych na chmurze ataków, maj?cych na celu kopanie kryptowalut i wykorzystuj?cych ewolucyjne taktyki, ro?nie

W naszych prognozach informowali?my, ?e atakuj?cy chmur? b?d? korzysta? w tym roku zarówno z tradycyjnych, jak i nowych metod. Je?li uwzgl?dni? pierwsze sze?? miesi?cy 2022 roku, te przewidywania równie? by?y precyzyjne. Uwa?amy, ?e te zró?nicowane i ewolucyjne ataki dobrze odzwierciedlaj? stan poszerzaj?cej si? cyfrowej powierzchni ataku, w tym sposób wykorzystywania jej przez cyberprzest?pców do nielegalnych celów.

W ostatnich latach chmurowe kontenery umo?liwi?y organizacjom zoptymalizowanie procesów i cykli wdro?eniowych. Z powodu ich wszechobecno?ci i nieprawid?owej konfiguracji wielu takich platform, kontenery nadal s? celem cyberprzest?pców. Wed?ug przeprowadzonej przez z maja 2022 roku 53% respondentów nale??cych do grupy 300 pracowników ds. DevOps, in?ynierii i bezpieczeństwa stwierdzi?o wykrycie nieprawid?owej konfiguracji wdro?eń kontenerów lub platformy Kubernetes.

Wcze?niej w tym roku badali?my klastry Kubernetes, które zosta?y upublicznione za po?rednictwem portu 10250, i odkryli?my, ?e 243?469 w?z?ów klastrów zosta?o ujawnionych i zidentyfikowanych w serwisie Shodan. Wys?anie zapytań do oko?o 600 z tych w?z?ów zwróci?o powiadomienie “200 – OK”. Warto zaznaczy?, ?e atakuj?cy móg?by wykorzysta? te w?z?y poprzez zainstalowanie i uruchomienie z?o?liwych programów za po?rednictwem interfejsu API kubelet. Mimo ?e wi?kszo?? tych w?z?ów klastrów Kubernetes zablokowa?a anonimowe ??dania i zwróci?a komunikat “401 Status Code – Unauthorized,”, mimo to mog?yby zosta? wykorzystane przez posiadaj?cego odpowiednie umiej?tno?ci atakuj?cego przy u?yciu tokena uwierzytelniania kubeleta lub innych exploitów.

Zauwa?yli?my, ?e oprócz kontenerów zespo?y cyberprzest?pców w pierwszej po?owie roku interesowa?a równie? kradzie? zasobów ofiar u?ywanych nast?pnie do kopania kryptowalut, przy czym stale uaktualnia?y one swój arsena? i taktyk? ataków.

Na podstawie badań, które przeprowadzili?my w 2021 roku i opublikowali?my wcze?niej w roku bie??cym, zidentyfikowali?my pi?? g?ównych grup atakuj?cych w zwi?zku z kopaniem kryptowalut oraz okre?lili?my, jak dzia?aj?:


Outlaw


Outlaw

  • Woli trzyma? si? narz?dzi i technik, których u?ywa od lat
  • Za cele obiera urz?dzenia Internetu rzeczy (IoT) i serwery chmurowe oparte na systemie Linux. Do ataków wykorzystuje znane luki w zabezpieczeniach lub przeprowadza si?owe ataki na protokó? SSH

TeamTNT


  • To jedna z najbardziej zaawansowanych technicznie grup zajmuj?cych si? kopaniem kryptowalut. Potrafi si? szybko adaptowa? i aktualizowa? swój arsena?
  • Jest znana z du?ej aktywno?ci w mediach spo?eczno?ciowych
  • Wykorzystuje nieprawid?owe konfiguracje i luki w zabezpieczeniach oprogramowania w celu w?amania si? na hosty, zanim ukradnie po?wiadczenia w celu poruszania si? po ?rodowisku

Kinsing


Kinsing

  • Dzia?a podobnie do TeamTNT pod wzgl?dem umiej?tno?ci szybkiego dostosowywania si? i aktualizacji zestawu u?ywanych narz?dzi
  • Nie udziela si? w mediach spo?eczno?ciowych ani na forach podziemia
  • Szybko wykorzystuje nowe exploity, np. w przypadku luki w zabezpieczeniach Log4Shell wystarczy?o kilka dni po jej upublicznieniu

8220


8220

  • Wykorzystuje luki w zabezpieczeniach, szczególnie serwera Oracle WebLogic
  • Aktywno?? tego atakuj?cego by?a 10-krotnie wi?ksza w 2021 roku ni? w 2020
  • Konkuruje z Kinsingiem o te same zasoby — wzajemnie usuwaj? swoje komponenty z zaatakowanych komputerów, aby wykorzysta? mo?liwie najwi?cej zasobów

Kek Security


Kek Security

  • To relatywnie nowa grupa wykorzystuj?ca zaawansowane techniki i nowe exploity w swoich atakach
  • Jest znana z nieprzerwanego rozwoju w?asnego malware, które jest coraz skuteczniej ukrywane

Krótki opis zagro?eń

63,789,373,773

Ogólna liczba zagro?eń zablokowanych w pierwszej po?owie 2022 r.

Zablokowane zagro?enia w poczcie e-mail

Zablokowane zagro?enia w poczcie e-mail

Zablokowane z?o?liwe adresy URL

Zablokowane z?o?liwe adresy URL

Zablokowane z?o?liwe pliki

Zablokowane z?o?liwe pliki

Zapytania o reputacj? wiadomo?ci e-mail

Zapytania o reputacj? wiadomo?ci e-mail

Zapytania o reputacj? adresów URL

Zapytania o reputacj? adresów URL

Zapytania o reputacj? plików

Zapytania o reputacj? plików


Pobierz nasz , aby pozna? istotne informacje i zalecenia, które pomagaj? organizacjom tworzy? holistyczne i wielowarstwowe strategie ochrony przed obecnymi i przysz?ymi zagro?eniami mimo poszerzaj?cej si? powierzchni ataku.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.