Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Positive Technologies проанализировали кибератаки в первом квартале 2020 года

16/06/20

Число киберинцидентов значительно выросло по сравнению с предыдущим кварталом, около 13% фишинговых атак были связаны с темой COVID-19 и все больше операторов шифровальщиков требуют выкуп за неразглашение похищенной информации.

По данным исследования, в I квартале 2020 года было выявлено на 22,5% больше кибератак, чем в IV квартале 2019 года.  В течение квартала высокую активность проявляли 23 APT-группировки, атаки которых были направлены преимущественно на государственные учреждения, промышленные предприятия, финансовую отрасль и медицинские организации.

hack5-10

Как показал анализ, более трети (34%) всех атак на юридические лица с использованием ВПО составили атаки троянов-шифровальщиков. Эксперты отмечают, что некоторые операторы шифровальщиков создали собственные сайты, на которых публикуют похищенные у жертв файлы в случае отказа платить выкуп. Каждая десятая атака шифровальщиков была направлена на промышленность. При этом в начале года внимание многих специалистов по кибербезопасности привлек новый шифровальщик Snake, который умеет удалять теневые копии и останавливать процессы, связанные с работой промышленных систем управления.

Специалисты отмечают, что актуальность заражения вредоносным ПО растет. При этом киберпреступники не ограничиваются одним типом ВПО: используют многофункциональные трояны либо загружают на скомпрометированные устройства целый «букет» из различных зловредов. Чтобы предотвратить заражение, эксперты рекомендуют проверять вложения из электронных писем на предмет вредоносной активности с помощью решений класса sandbox[1].

По сравнению с последним кварталом прошлого года существенно выросла доля атак на госучреждения с использованием ВПО (81% против 66%) и методов социальной инженерии (79% против 66%). По мнению экспертов Positive Technologies, этому могла способствовать ситуация с эпидемией: многие злоумышленники рассылали в госучреждения разных стран письма с вредоносными вложениями на тему коронавирусной инфекции.

«Злоумышленники подхватили тему всеобщего беспокойства по поводу пандемии и стали использовать ее для фишинговых писем, — отмечает аналитик Positive Technologies Яна Авезова. — По нашим подсчетам, около 13% всех фишинговых рассылок в I квартале были связаны с темой COVID-19. Чуть менее половины из них (44%) пришлись на частных лиц, а каждая пятая рассылка была направлена на государственные организации».

«Рост числа фишинговых рассылок на тему COVID-19 наши эксперты фиксируют со второй половины января, — отмечает директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — Эпидемией пользовались как для проведения массовых вредоносных кампаний, так и для сложных целенаправленных атак (APT-атак). Под видом официальной информации о статистике заражений, мерах профилактики и вакцине, рассылаемой якобы от имени государственных органов и медицинских учреждений, в I квартале распространялось вредоносное ПО Emotet, Remcos, AZORult, Agent Tesla, LokiBot, TrickBot и множество других троянов. Рассылки писем с вредоносными вложениями на тему эпидемии проводили группы TA505, Hades, Mustang Panda, APT36, SongXY, а также южнокорейская группировка Higaisa».

Темы:ИсследованиеPositive TechnologiesУгрозыфишинг
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Гонка хакеров и защитников. На чьей стороне время?
    Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
    За 30 дней злоумышленники могут реализовать 71% событий, которые повлекут неприемлемые последствия.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...