Przestępcy wykorzystujący moc obliczeniową do wydobywania kryptowalut, przejmują kolejne rodzaje urządzeń. Domowe IoT, włączając w to urządzenia multimedialne, są dla nich szczególnie atrakcyjnym celem z uwagi na bogate źródło mocy, którą mogą wykorzystywać. Urządzenia tego typu są w dodatku przez większość czasu włączone i połączone z siecią. Ich interfejsy natomiast to zmodyfikowane przeglądarki internetowe, które generują dodatkowe luki w zabezpieczeniach i stwarzają nowe wektory ataku. W związku z tym trendem coraz większe znaczenie, także w sieciach korporacyjnych, będzie miała segmentacja urządzeń IoT.
Najnowsze badanie firmy Fortinet pokazuje, że:
- 96% firm doświadczyło ataku z wykorzystaniem luk w zabezpieczeniach.
- Prawie jedna czwarta przedsiębiorstw stała się ofiarami cryptojackingu.
- Jedynie sześć wariantów złośliwego oprogramowania rozprzestrzeniło się na ponad 10% wszystkich badanych organizacji.
- Analitycy z laboratorium FortiGuard Labs odkryli 30 nowych podatności typu zero-day.
Analiza dominujących trendów w przypadku botnetów (sieci zainfekowanych urządzeń) daje szeroki obraz kreatywności cyberprzestępców. Dzięki temu widoczne jest, w jaki sposób maksymalizują oni efekty swoich działań. Przykładowo Wicked, nowy wariant dobrze znanego botnetu Mirai, został uzupełniony o przynajmniej trzy nowe eksploity, aby celować w niezabezpieczone urządzenia IoT.
Poważnym zagrożeniem okazała się również odmiana botnetu VPNFilter. Atak przy jego wykorzystaniu był sponsorowany przez jedno z państw i wymierzony przeciwko środowiskom SCADA/ICS odpowiedzialnym za technologie operacyjne w przemyśle. Tego typu naruszenie jest szczególnie niebezpieczne, ponieważ może spowodować, że urządzenia przemysłowe będą całkowicie niesprawne. Z kolei wariant Anubis z rodziny Bankbot jest już zdolny do działania jako oprogramowanie typu ransomware, pełni funkcje keyloggera (złośliwego oprogramowania, które śledzi klawisze naciskane przez użytkownika i służy do przejmowania haseł), przechwytuje SMS-y, blokuje ekran i przekazuje połączenia, a także działa jako RAT – trojan dający zdalny dostęp do urządzenia ofiary.
Raport wskazuje na jeszcze jeden trend. Otóż dotyczy on sposobu zarządzania projektem przy produkcji oprogramowania (Agile Development). Ostatnie zaobserwowane ataki pokazują, że przestępcy również sięgają po tego typu praktyki, aby tworzony przez nich malware był jeszcze trudniejszy do wykrycia. Przykładem na to jest ransomware GandCrab – w tym roku odnotowano już wiele jego nowych odmian, a twórcy nadal aktualizują go w szybkim tempie.
Czy ten artykuł był pomocny?
Oceniono: 0 razy