G DATA Malware Report – rośnie liczba ataków w których przestępcy nie korzystają ze złośliwego oprogramowania

Cyberprzestępcy wciąż częściej atakują sieci firmowe

Aktualny raport G DATA CyberDefense o zagrożeniach pokazuje dość znaczny spadek liczby ataków, które zostały powstrzymane w pierwszej połowie 2021 r. w porównaniu z analogicznym okresem w roku poprzednim. Powodem jest to, że obecnie w atakach nie jest już wykorzystywane wyłącznie złośliwe oprogramowanie. Ryzyko dla firm wciąż pozostaje na bardzo wysokim poziomie.

Liczba udaremnionych cyberataków spadła o ponad 40 procent w porównaniu z pierwszą połową 2020 roku. Potwierdza to aktualny raport G DATA. Gwałtowny spadek to efekt porównania obecnych statystyk do wyjątkowo dużej liczby zagrożeń w drugim kwartale 2020 roku. Hakerzy wykorzystywali wtedy niepewność ludzi spowodowaną początkiem pandemii, co w tamtym czasie doprowadziło do masowego wzrostu liczby ataków, którym udało się zapobiec (wzrost o 154%). 

Porównując pierwszy i drugi kwartał 2021 r. ze sobą otrzymujemy spadek liczby zagrożeń o 15,6%. Aktualne dane potwierdzają również trend polegający na tym, że osoby atakujące w coraz większym stopniu skupiają się na sieciach firmowych. Podczas gdy liczba udaremnionych ataków na klientów prywatnych spadła o prawie 20 %!

Tim Berghoff Specjalista ds. bezpieczeństwa G DATA CyberDefense

Skończyły się czasy ataków na wielką skalę. Cyberprzestępcy coraz częściej atakują firmy. Zakładamy, że szczególnie w minionym roku wiele firm padło ofiarą cyberataku z powodu pospiesznie przeprowadzonej przeprowadzki na home office, ale administratorzy mogli jeszcze tego nie zauważyć.

Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA

Ukierunkowane podejście

Cyberprzestępcy nadal wykorzystują istniejące luki wykorzystując je w atakach ukierunkowanych. Zwłaszcza w pierwszych sześciu miesiącach roku różne grupy przestępcze aktywnie wykorzystywały kilka poważnych luk w zabezpieczeniach serwerów Microsoft Exchange i szpiegowały sieci korporacyjne.

Innym przykładem działania cyberprzestępców jest tak zwane obejście AMSI. Atakujący wielokrotnie próbują ominąć interfejs skanowania antymalware (AMSI) opracowany przez firmę Microsoft.Jednak autorzy złośliwego oprogramowania używają zautomatyzowanych narzędzi, aby spróbować wyłączyć ten interfejs lub znaleźć sposób na obejście go – zwłaszcza celem wykorzystania bezplikowego złośliwego oprogramowania.

Dominacja RAT w TOP10

Tak jak poprzednio QBot jest nie tylko jednym z najbardziej aktywnych, ale także jednym z najniebezpieczniejszych szkodników. Następca Emotetu został wykorzystany w większości ataków w pierwszej połowie tego roku. Hakerzy stopniowo rozwinęli oryginalnego trojana bankowego w uniwersalną broń dla cyberprzestępców. Wiele trojanów zdalnego dostępu (RAT) jest nadal aktywnych. Do tej grupy należy siedem z dziesięciu najbardziej aktywnych szkodliwych programów w naszym rankingu. Zagrożenia RAT umożliwiają zdalną i administracyjną kontrolę nad zewnętrznym komputerem niezauważonym przez użytkownika. Na przykład atakujący mogą przeglądać pulpit ofiary, rejestrować naciśnięcia klawiszy, uzyskiwać dostęp do kamery, kopiować dane logowania przechowywane w przeglądarkach lub przesyłać lub pobierać pliki.

MiejsceNazwaTyp
1.QBottrojan zdalnego dostępu
2.njRATtrojan zdalnego dostępu
3.Trickbotdystrybutor złośliwego oprogramowania
4.XRedRATtrojan zdalnego dostępu
5.RemcosRATtrojan zdalnego dostępu
6.Dridexspyware
7.Tofseetrojan zdalnego dostępu
8.NanoCoretrojan zdalnego dostępu
9.Musecadortrojan
10.AMRatrojan zdalnego dostępu

Malware-as-a-service: Gootloader

Spojrzenie na obecną falę ataków Gootloader pokazuje jak sprytni cyberprzestępcy udoskonalili swoje działania. Autorzy złośliwego oprogramowania rozwinęli Gootloader, aby mógł pobierać i instalować inne złośliwe oprogramowanie. Hakerzy stawiają własne strony infekując nimi wyniki wyszukiwania. Wyglądają one jak godne zaufania  strony, ciężki do odróżnienia nawet dla power userów!

Tim Berghoff Specjalista ds. bezpieczeństwa G DATA CyberDefense

Mimo spadku liczby zagrożeń nie możemy tracić czujności. Firmy powinny raczej odrobić teraz swoją pracę domową i odpowiednio zabezpieczyć infrastrukturę IT. Środki techniczne są ważne, ale co najmniej równie ważne jest przeszkolenie pracowników w zakresie radzenia sobie z zagrożeniami — ponieważ nie wszystkie zagrożenia dotyczą wyłącznie złośliwego oprogramowania..

Tim Berghoff
Specjalista ds. bezpieczeństwa w G DATA
Michał Łabęcki | P.o. Kierownika marketingu

Michał Łabęcki
P.o. kierownika marketingu
E-mail: [email protected]

Przeczytaj również ...