Sinulla on haittaohjelmia: Haitalliset toimijat odottavat postilaatikkoasi

Kuinka haittaohjelmaympäristö kehittyy Meillä on edelleen valtava määrä hakkereita ja haittaohjelmia, jotka tulevat tietokalastelun ja vanhempien "temppujen" kautta, kertoo Ciscon tietoturvayrityksen arkkitehti Franc Artes.

Lisätietoja kyberturvallisuudesta

  • Kyberturvallisuus vuonna 2020: Kahdeksan pelottavaa ennustetta
  • Vuosikymmenen 10 tärkeintä kyberhyökkäystä
  • Kuinka tulla kyberturvallisuusprosessiksi: Huijarilehti
  • Kuuluisa mies Frank Abagnale: Rikos on tänään 4000 kertaa helpompaa

Proofpoint julkaisi torstaina raportin, jossa hahmoteltiin uusimmat organisaatioihin kohdistuvat verkkoriskat. Emotet-bottiverkon uusimisen, lisääntyneiden verkkopohjaisten uhkien ja lisääntyneiden URL-pohjaisten sähköpostiuhkien välillä yrityksiä ja käyttäjiä vastaan ​​hyökätään monin tavoin, raportti löytyi.

Joka päivä Proofpoint analysoi 5 miljardia sähköpostiviestiä, satoja miljoonia sosiaalisen median viestejä ja yli 250 miljoonaa haittaohjelma-näytettä - kaikki nämä antoivat osaa vuoden 2013 kolmannen neljänneksen uhkaraportista. Näkyvin uhka oli haitalliset URL-viestit, joiden osuus haitallisten URL-osoitteiden ja liitetiedostojen kokonaismäärän kokonaismäärästä oli 88%, löytyi raportti.

10 tapaa minimoida tiedostoja sisältämättömät haittaohjelmistot (ilmainen PDF) (TechRepublic)

Vaikka haitallisten URL-osoitteiden määrä oli merkittävä kolmannella vuosineljänneksellä, haitallisten URL-osoitteiden ja liitetiedostojen kokonaismäärän kokonaismäärä laski 40% verrattuna toiseen vuosineljännekseen, raportti löytyi.

Tämä lasku johtuu Emotetin katoamisesta toisella vuosineljänneksellä; chatbotti ei noussut uudestaan ​​vasta 10 viikkoa kolmannelle vuosineljännekselle. Emotet palasi kuitenkin kostoa. Huolimatta siitä, että Emotet palasi vasta syyskuun puolivälissä, sen osuus kaikista haitallisista postista oli edelleen kolmannella vuosineljänneksellä.

Emotet-vaikutus

Emotet on "yksi nykypäivän suurimmista ja vaarallisimmista haittaohjelmien bottiverkoista", joka esiintyy URL-osoitteina väärennöksissä. Kun käyttäjät napsauttavat linkkiä, haittaohjelma ladataan, tartuttaen tietokoneen ja lisäämällä laitteen Emotet-bottiverkkoon. Emotet-haittaohjelma mahdollistaa muiden uhkien lataamisen tartunnan saaneisiin tietokoneisiin, raportoi Catalin Cimpanu ZDNetissä.

"Ei ole täysin selvää, miksi Emotet laski tänä vuonna, mutta tällaiset katoamiset eivät ole harvinaisia", kertoi digitaalisten riskien suojausratkaisujen toimittajan Digital Shadowsin tietotekniikan päällikkö Richard Gold. "Se voi liittyä infrastruktuurin päivityksiin, lainvalvontaviranomaisten toimintaan, joka voi häiritä operaattorin toimintaa, operaattorin lomaa tai uudelleenkierrosta uusien ominaisuuksien tarjoamiseksi tai vaurioiden rajoittamiseksi koodivuodon jälkeen."

Emotetin poissa ollessa muut haitalliset toimijat täyttivät tyhjyyden: pankki-troijalaisista ja etäkäyttöön tarkoitetuista troijalaisista (RAT) tuli hallitsevimmat hyötykuormat, jotka käyttivät 61 prosenttia kaikista haitallisista hyötykuormista yhdessä, raportti löytyi.

"Voimmeko vain spekuloida siitä, astuiko he sisään, koska siellä on mahdollisuus ilman Emotet-palvelua, vai astuuko he sisään, koska he vain suunnittelivat volyyminsa ja saavutettavuutensa lisäämistä", sanoi Proofpointin uhatiedustelujohtaja Chris Dawson. "On täysin mahdollista, että jotkut ihmiset ovat hyödyntäneet Emotetin häpeä."

Pankkitoimija-troijalaiset sieppaavat ja varastavat rahasiirtoissa käytettyjä tietoja, usein peittäen itsensä todellisiksi pankkisovelluksiksi tai verkkosivustoiksi. RAT-arvot on suunniteltu istumaan tietokoneellesi ja antamaan uhkien toimijoille etäohjauksen käyttäjän laitteessa ja tekemään käyttäjän puolelta asioita, usein varastamalla valtakirjat, Dawson sanoi.

Eniten pankki-troijalaisia ​​levittäneitä toimijoita olivat Trickbot (37%), IcedID (26%) ja Ursnif (20%). RAT-arvojen suhteen FlawedAmmyy (45%), FlawedGrace (30%) ja NanoCore RAT (12%) ovat korkeimmat suhteelliset viestimäärät, löytyi raportti.

Kaiken kaikkiaan kolmannen vuosineljänneksen hyökkääjät keskittyivät raportin mukaan monipuolisten haittaohjelmien jakeluun, jotka on suunniteltu asumaan huomaamatta vahingoittuneilla tietokoneilla ja keräämään henkilökohtaisia ​​tietoja, osallistumaan tiedusteluun ja helpottamaan toissijaisten hyötykuormien jakamista.

"Uhkatoimijat jatkavat siirtymistä yksikäyttöisistä haittaohjelmista monikäyttöisiin haittaohjelmiin. Se on sveitsiläisen armeijan veitsiä koskeva lähestymistapa", Dawson sanoi. "Tämän ansiosta he voivat levittää todella vahvaa haittaohjelmaa, olipa kyse sitten massasta tai erittäin kohdennetuissa hyökkäyksissä."

Ransomwarea ei löytynyt missään vaiheessa kolmannella vuosineljänneksellä, ja RAT: t ja troijalaiset pankkitiliä ylittävät valtakirjatietoa varastavan maiseman, raportti löytyi.

Kun Emotet palasi, chatbot seurasi samaa mallia, jonka se suoritti aiemmin. Merkittävin muutos Emotetin strategiaan oli sen kohdepaikat, joissa keskityttiin Italiaan, Espanjaan, Japaniin, Hongkongiin ja Singaporeen aiempien tavoitteidensa lisäksi, mukaan lukien Yhdysvallat, Kanada, Yhdistynyt kuningaskunta, Saksa ja Australia, löytyi raportti.

Muut huomionarvoiset uhkavektorit

Muut haitalliset kampanjat keskittyivät sukupuoleen. Monet näistä kampanjoista toimitettiin PDF-sähköpostin liitteenä, joka vaatii Bitcoin-maksuja välttämään videoita tai keylogger-todisteita, jotka paljastivat mahdollisesti hämmentävän online-toiminnan vastaanottajan sähköposti- ja sosiaalisen median kontaktiluetteloon raportin mukaan.

Kyberaattorit käyttivät myös liikenteenjakelujärjestelmiä (TDS) uhkavektoreina haitallisille mainoksille (väärinkäytöksille) ja URL-pohjaisille haittaviesteille. Yleisin käytetty TDS oli Keitaro, joka on laillinen verkkomainostajien käyttämä palvelu. Haitalliset toimijat kuitenkin käyttivät TDS: ää Internet-liikenteen sieppaamiseen pahasta tarkoituksesta ohjaten käyttäjiä sivustoille, joissa on hyödyntämispaketit, löytyi raportti.

"Ajatus TDS: n käytöstä on yleistymässä", Dawson sanoi. "Mielestämme se on osa syytä, että näemme niin paljon URL-pohjaisia ​​viestejä. Sen avulla uhkatoimijat voivat varmistaa, että et ymmärrä tarkalleen mihin he menevät. Jos olet automaattinen puolustaja, sinä sinulla on automatisoidut järjestelmät selvittääksesi, mikä on sähköpostiviestissä tai URL-osoitteen takana. Mitä enemmän humalatekijä vie, sitä vaikeampi näiden järjestelmien on havaita tarkalleen missä uhkien toimijat ovat ja mitä he yrittävät antaa."

Haitalliset toimijat ovat tulossa hienostuneemmiksi, ja 25% petollisista verkkotunnuksista havaitaan Q3: ssa suojatun varmenteen avulla. Useita tavallisia käyttäjiä on ehdollistettu etsimään riippulukon kuvaketta hakupalkissaan, mikä yleensä osoittaa, että sivusto on turvallinen, mutta ei enää, raportin mukaan.

Kun verkkorikolliset älykkäämmät, organisaatioiden on pysyttävä valppaina online-tietoturvakäytännöissään.

Kuinka pysyä suojassa

Raportissa esitettiin neljä suositusta organisaatioille, jotka pyrkivät pitämään työntekijät ja asiakkaat turvassa.

1. Oletetaan, että käyttäjät napsauttavat

Tietoverkkorikolliset jatkavat sosiaalisen suunnittelun menetelmien käyttämistä sähköpostihyökkäysten käynnistämiseen ja käyttäjien hyväksikäyttöön. Yritysten tulisi hyödyntää tietoturvaratkaisuja, jotka tunnistavat työntekijöille suunnatut saapuvat sähköpostiuhat ja karanteeni niihin, sekä asiakkaille suunnatut lähtevät uhat.

2. Ota käyttöön vankka kerrostettu suojaus

Yksi tietoturvaratkaisu ei leikkaa sitä enää. Yritysten on käytettävä niin monia erityyppisiä hyökkäyksiä ja uhkavektoreita, että niiden on toteutettava useita tietoturvaratkaisuja ja täydellinen sähköpostitunnistusprotokolla.

3. Suojaa tuotemerkin maine ja asiakkaat

Hyökkääjät eivät erota työntekijöitä; he tulevat myös organisaation asiakkaille. Yritysten tulisi etsiä kattava verkkotunnuspetosratkaisu, joka skannaa verkkoa ja ilmoittaa epäilyttävistä tai vilpillisistä toimista.

4. Kumppanuus uhatiedon myyjän kanssa

Pienemmät, tarkemmin kohdistetut hyökkäykset vaativat hienostuneempia uhatiedustelustrategioita. Organisaatioiden tulisi hyödyntää ratkaisua, joka pystyy havaitsemaan uusia hyökkäämistyökaluja, kohteita ja taktiikoita ja oppimaan näistä uusista strategioista.

Dawson korosti myös kerrostuneen turvallisuuslähestymistavan tärkeyttä, mutta "riippumatta siitä kuinka monta kerrosta sinulla on, käyttäjät ovat viimeinen puolustuslinjasi. Mitä paremmin koulutetut käyttäjät löytävät uhat, jotka tekevät sen puolustustasi kautta, sitä parempi, " hän sanoi.

Jos käyttäjät ovat hyvin varustettuja käsittelemään turvallisuuskysymyksiä, nämä hyökkäykset voidaan eliminoida entistä nopeammin, mikä hyödyttää käyttäjää ja organisaatiota, Dawson sanoi.

Katso lisää 5 tapaa välttää suosituimmat haittaohjelmauhat TechRepublicissa.

Kyberturvallisuuden sisäpiirilehti

Vahvista organisaatiosi tietoturvamekanismeja pitämällä ajan tasalla viimeisimmät tietoturvatiedotteet, ratkaisut ja parhaat käytännöt. Toimitetaan tiistaisin ja torstaisin

Rekisteröidy tänään

Katso myös

  • Kuinka tulla kyberturvallisuusprofiiliksi: Huijarilehti (TechRepublic)
  • Mastermind con man takana Catch Me If You Can keskustelee kyberturvallisuudesta (TechRepublic lataa)
  • Windows 10 -turvallisuus: Opas yritysjohtajille (TechRepublic Premium)
  • Verkkoturva 101: Vinkkejä yksityisyyden suojaamiseksi hakkereilta ja vakoojilta (ZDNet)
  • Vuoden 2019 parhaat salasanan hallinta (CNET)
  • Kyberturvallisuus ja kybersota: Lisää luettavaa kattavuutta (TechRepublic on Flipboard)
Kuva: iStockphoto / Kritchanut

© Copyright 2020 | mobilegn.com