Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Akamai: 36% атакованных IoT-устройств заражаются вредоносом QSnatch

16/03/23

hack41-Mar-16-2023-08-37-23-9213-AM

Компания Akamai объявила результаты отчёта Attack Superhighway , посвященном вредоносным доменам. Согласно отчёту, в течение 2022 года около 10-16% организаций подвергались вредоносной активности, связанной с вредоносными программами Emotet и QSnatch. Об этом пишет Securitylab.

В отчёте Attack Superhighway анализируются вредоносные домены вредоносных программ Emotet и QSnatch, которые представляют собой наибольшую угрозу для корпоративных сетей по всему миру.

Дополнительные выводы отчета:

  • 26% затронутых устройств пытались связаться с C2-серверами известных брокеров начального доступа (IAB), включая домены, связанные с Emotet;
  • Подключенные к сети устройства хранения привлекательнее для взлома , так как вероятность их обновления меньше, и они содержат конфиденциальные данные. Киберпреступники злоупотребляют этими устройствами через QSnatch, при этом 36% затронутых устройств связываются с C2-доменами QSnatch;
  • Атаки на домашние сети направлены на злоупотребление не только компьютеров, но и мобильными телефонами и IoT-устройствами. Значительный объем вредоносного трафика может быть связан с мобильными вредоносными программами и ботнетами из тысяч IoT-устройств.

Отчёт Attack Superhighway также включает региональные и отраслевые данные об атаках. В то время как QSnatch является ведущей угрозой в мире, другие распространенные атаки варьируются в зависимости от региона, среди которых наиболее распространены Emotet, REvil, Ramnit и Agent Tesla. Региональные тенденции имеют жизненно важное значение для организаций, которые необходимо учитывать при принятии решения о конкретных угрозах и стратегиях управления уязвимостями.

Темы:УгрозыEmotetAkamaiIoT-устройства
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...