В среднем в неделю 11,5% компаний были атакованы ботнетами, 8,5% — криптомайнерами, 5,6% — банковскими вредоносными ПО, а 4,5 % — инфостилерами. Самые активные вредоносные ПО в России — банковский троян Trickbot и криптомайнер XMRig.
87% вредоносных файлов было отправлено по электронной почте. Наиболее распространенная уязвимость — удаленное выполнение кода, из-за которой были атакованы 59% компаний.
Ландшафт киберугроз. Двойное вымогательство. Создатели программ-вымогателей разработали новую стратегию. Мошенники не только лишают жертву доступа к файлам, но и компрометируют ее обнародованием конфиденциальной информации, в случае отказа платить выкуп.
Кибервойны. Социальное дистанцирование осложнило доступ к разведданным традиционными методами. По этой причине участились случаи использования кибероружия в государственных интересах. Одной из целей подобных атак является получение новых сведений о коронавирусе.
Мобильные устройства. Хакеры ищут новые уязвимости мобильных устройств и непрерывно совершенствуют методы атак, чтобы обходить систему безопасности официальных магазинов приложений или компаний. В ходе недавней атаки на систему управления мобильными устройствами крупной международной компании, мошенникам удалось распространить вредоносное ПО на более чем 75% ее устройств.
Облачные технологии. В условиях удаленной работы компании стали активно использовать облачные платформы. Однако размытие периметра повысило риски информационной безопасности. Так, в системе платформы Microsoft Azure впервые были обнаружены уязвимости, которые могли позволить злоумышленникам получить доступ к данным других пользователей.
Киберландшафт в условиях пандемии. Во время пандемии появилось множество новых доменов, связанных с темой коронавируса, для осуществления фишинговых атак. Медицинские учреждения и исследовательские центры стали все чаще подвергаться атакам мошенников, в целях получения выкупа или ценной информации.
«За последние несколько месяцев периметр компаний значительно размылся. Работая удаленно, люди используют домашние сети, облака, а также персональные устройства для работы с конфиденциальными данными. По этой причине защита компании должна быть построена по принципу «нулевого доверия. Сегодня это единственный эффективный способ обезопасить себя от самых изощренных атак хакеров».
Василий Дягилев,
глава представительства Check Point Software Technologies в России и СНГ.
Исследователи Check Point отметили, что пик появлений новых доменов, связанных с коронавирусном, пришелся на конец марта 2020 года, далее эта активность пошла на спад. За последние шесть месяцев мошенники все чаще стали имитировать приложения для видеоконференций, стриминговые сервисы, подделывать денежные переводы и кредиты, а также резюме для устройства на работу.
Однако хакеры продолжают использовать тему коронавируса для своих атак: вредоносные приложения и сайты с информацией о COVID-19, а также рассылки электронных писем, заголовки и содержимое которых касались темы пандемии.
Наиболее активные вредоносные программы в России в сентябре 2020 года. Самым распространенным вредоносным ПО стал модульный троян Emotet, атаковавший 13% организаций в России и в мире.
Emotet (13%) – продвинутый модульный троян. Когда-то Emotet был рядовым банковским трояном, но в последнее время он используется для дальнейшего распространения вредоносных программ и кампаний, а также может рассылать фишинговые письма, содержащие вредоносные вложения или ссылки.
Trickbot (9%) – один из доминирующих банковских троянов, который постоянно дополняется новыми возможностями, функциями и векторами распространения. Trickbot — гибкое и настраиваемое вредоносное ПО, которое может распространяться в рамках многоцелевых кампаний.
RigEK (7%) – Rig содержит эксплойты для Internet Explorer, Flash, Java и Silverlight. Заражение начинается с перенаправления на целевую страницу, содержащую Java-скрипт, который затем ищет уязвимые плагины и внедряет эксплойт.
Pykspa (6%) – червь, который распространяется через сообщения в Skype. Pykspa выгружает личные данные пользователя и взаимодействует с удаленными серверами, используя алгоритмы генерации доменов (DGA).
XMRig (5%) – криптомайнер, программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.