WatchGuard Technologies представила отчет о трендах и угрозах в интернет-пространстве
10/10/23
По словам Кори Нахрайнера, главного специалиста по безопасности в компании, данные, проанализированные Лабораторией угроз, подтверждают, что сложные атаки с использованием вредоносного ПО постоянно меняются и требуют непрерывного наблюдения. Это передает Securitylab.
Основные выводы исследования:
- Шифрование: 95% всех вредоносных программ сейчас распространяется по зашифрованным соединениям, главным образом благодаря протоколам SSL/TLS, которые используются легальными сайтами. Организации, не контролирующие такой трафик, рискуют упустить большую часть подозрительной активности. Доля угроз в зашифрованных соединениях выросла до 66%. Значит, атакующие продолжают активно использовать метод.
- Уменьшение объема вредоносных программ: Общий объем вредоносных программ, обнаруженных на конечных устройствах, упал на 8% по сравнению с предыдущим кварталом. Однако если рассмотреть устройства, которые контролируют от 10 до 50 систем, число обнаружений увеличилось на 22%. А на устройствах, отслеживающих более 100 систем - на 21%. Можно сделать вывод, что атаки стали более массовыми.
- Атаки с двойным выкупом: Количество таких атак увеличилось на 72% за квартал, а общее число программ-вымогателей уменьшилось на 21%.
- Новые варианты угроз: В ТОП-10 выявленных вредоносов за второй квартал вошло шесть новых вариантов. Особенно стоит отметить программу 3CX installer, которая составила 48% от всех обнаружений, а также возвращение Glupteba – многофункционального ботнета и криптомайнера.
- Методы доставки угроз: Преступники все чаще используют инструменты ОС Windows, такие как WMI и PSExec, для распространения своего кода. Они встречаются на 29% чаще, а вот скрипты, такие как PowerShell, реже на 41%. Несмотря на это, скрипты остаются наиболее распространенным методом доставки, составляя 74% от всех обнаружений.
- Старые уязвимости в центре внимания: Киберпреступники продолжают активно эксплуатировать устаревшие уязвимости. В частности, были выявлены атаки через уязвимость 2016 года в системе управления обучением на GitHub, уязвимость в языке программирования PHP и уязвимость 2010 года в приложении HP Open View Network Node Manager.
- Компрометация доменов: Исследователи обнаружили зараженные домены в блогах WordPress и в сервисах сокращения ссылок. А также домены, используемые для управления ботнетами вроде Qakbot.