Cyberprzestępcy wykorzystują nowe wektory ataków, by ominąć tradycyjne mechanizmy obronne

Maya Horowitz, wiceprezes ds. badań w Check Point Software
  • Co tydzień dokonywanych jest przeszło 1000 cyberataków na pojedynczą organizację w skali globalnej oraz ponad 600 prób w Polsce.
  • Najczęściej wykorzystywanymi przez cyberprzestępców narzędziami były infostealer Formbook (wykryty w 3 proc. organizacji na świecie), downloader FakeUpdates (2 proc.) oraz trojan zdalnego dostępu Remcos (1 proc.). Polskie sieci infekowały z kolei głównie trojan Nanocore (2,1 proc.), ransomware Snatch (1,95 proc.) oraz trickler Tofsee (1,78 proc.).
  • Najczęściej wykorzystywaną luką jest „Command Injection Over HTTP”, która dotknęła 45 proc. organizacji na świecie.

1000 ataków w skali świata i 600 prób tygodniowo na pojedynczą polską organizację. W listopadzie jedną z większych kampanii hakerskich była AsyncRAT, w której złośliwe pliki HTML zostały użyte do rozpowszechniania ukrytego malware’u. Cyberprzestępcy ponownie korzystają również z downloadera JavaScript FakeUpdates, który stał się drugim najczęściej wykorzystywanym złośliwym oprogramowaniem na świecie, ustępując wyłącznie Formbookowi – tak wynika z analiz specjalistów cyberbezpieczeństwa z Check Point Research.

Krajobraz zagrożeń cybernetycznych zmienia się praktycznie z tygodnia na tydzień. Eksperci Check Point Research ujawnili najnowsze dane dotyczące ataków hakerskich, których średnia ilość na świecie w listopadzie wynosiła 1000 na pojedynczą organizację w skali tygodnia. W Polsce ta wartość była sporo niższa – pojedyncze przedsiębiorstwo działające w Polsce doświadczało średnio 600 prób ataków w skali tygodnia. Choć wartość ta wydaje się ogromna, to jest to jeden z najniższych wyników na przestrzeni ostatnich lat.

Czy cyberprzestępcy odpuścili polskim firmom?

Najczęściej wykorzystywanymi przez cyberprzestępców narzędziami były infostealer Formbook (wykryty w 3 proc. organizacji na świecie), downloader FakeUpdates (2 proc.) oraz trojan zdalnego dostępu Remcos (1 proc.). Polskie sieci infekowały z kolei głównie trojan Nanocore (2,1 proc.), ransomware Snatch (1,95 proc.) oraz trickler Tofsee (1,78 proc.).

Analitycy bezpieczeństwa wracają jednak szczególną uwagę na AsyncRAT, czyli trojan dostępu zdalnego (RAT) znanego ze swojej zdolności do zdalnego monitorowania i kontrolowania systemów komputerowych bez wykrycia. Szkodnik, który w zeszłym miesiącu znalazł się na szóstym miejscu najczęściej wykrywanego złośliwego oprogramowania, wykorzystuje różne formaty plików, takie jak PowerShell i BAT, do przeprowadzania wstrzykiwania procesów. W listopadzie brał udział w kampanii, w której odbiorcy otrzymali e-mail zawierający osadzony link. Po kliknięciu linku pobierany zostawał złośliwy plik HTML, który umożliwiał wgranie trojana.

Uwagę przykuwa również downloader FakeUpdates. Po dwumiesięcznej przerwie ponownie pojawił się na liście najpopularniejszych szkodliwych programów. Napisana w języku JavaScript platforma dystrybucji złośliwego oprogramowania nakłania użytkowników do uruchomienia fałszywych aktualizacji przeglądarki. Doprowadzało to do dalszych naruszeń za pośrednictwem wielu innych złośliwych programów, w tym GootLoader, Dridex, NetSupport, DoppelPaymer i AZORult. Głównymi celami FakeUpdates były organizacje z sektora edukacji i badań.

Kampania AsyncRAT i odrodzenie się FakeUpdates podkreślają trend, w którym napastnicy wykorzystują zwodniczą prostotę, aby ominąć tradycyjne mechanizmy obronne. Przypadki te podkreślają potrzebę przyjęcia przez organizacje wielowarstwowego podejścia do bezpieczeństwa, które nie polega tylko na rozpoznawaniu znanych zagrożeń, ale ma także możliwość identyfikowania nowych wektorów ataków, zapobiegania im i reagowania na nie, zanim wyrządzą szkody – powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software. Check Point Research ujawniło również, że najczęściej wykorzystywaną luką jest „Command Injection Over HTTP”, która dotknęła 45 proc. organizacji na świecie.