Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.08.2020

Konferencja PIKE 2020 „Nowy...

Polska Izba Komunikacji Elektronicznej wraz z Polską Fundacją Wspierania Rozwoju...
31.08.2020

Sprawna migracja

Oracle Cloud VMware Solution
31.08.2020

Aktywne cybergangi

Grupa Lazarus
31.08.2020

Coraz groźniej

Ransomware
31.08.2020

Analityka w chmurze

SAS Viya 4
31.08.2020

Fujitsu

Fujitsu zaprezentowało odświeżone portfolio biurowych komputerów stacjonarnych Esprimo...
31.08.2020

Monitory dla biura

EIZO FlexScan
27.08.2020

ABBYY FineReader Server –...

Obecna sytuacja na świecie spowodowała, że musieliśmy się odnaleźć w nowych realiach...
27.08.2020

E-commerce ratuje gospodarkę

W tym roku rodzimy handel elektroniczny odnotowuje najwyższy – od kilkunastu lat –...

Cryptominery, ransomware i ataki na usługi w chmurze

Data publikacji: 25-07-2018 Autor: Jerzy Michalczyk

Ponaddwukrotny wzrost ataków na firmy w pierwszej połowie 2018 roku na świecie, rosnąca liczba ataków w chmurze oraz coraz większa „popularność” cryptominerów – to najważniejsze trendy w dziedzinie cyberbezpieczeństwa zaobserwowane przez firmy Check Point, Bitdefender i RedLock. Oto garść szczegółów na ten temat. 

Według analiz firmy Check Point zawartych w najnowszym raporcie „Trendy w atakach cybernetycznych: 2018 raport półroczny” liczba organizacji, które ucierpiały na skutek złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 roku do 42% obecnie. Cryptominery umożliwiają cyberprzestępcom przejęcie mocy procesora lub procesora graficznego ofiary oraz istniejących zasobów do kopania kryptowalut, przy wykorzystaniu nawet 65% mocy procesora ofiary. Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w pierwszym półroczu 2018 roku wszystkie są cryptominerami. 

 
Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski. Poniżej przedstawiamy najważniejsze tendencje w zakresie złośliwego oprogramowania w pierwszym półroczu 2018 r.
 
Ewolucja koparek kryptowalut
 
W 2018 roku cryptominery zostały znacznie ulepszone i rozbudowane o nowe możliwości, dzięki czemu stały się jeszcze bardziej wyrafinowane, a nawet niszczycielskie. Ich rozwój, napędzany chęcią osiągania coraz większych zysków oraz, co za tym idzie, rosnącym zapotrzebowaniem na moc obliczeniową i dostęp do zasobów, sprawił, że cryptominery stały się bardziej agresywne i ekspansywne. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających przed zwiększeniem liczby infekcji.
 
Ataki na usługi chmurowe
 
W tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków cyberprzestępców.
 
Ataki wieloplatformowe wciąż rosną
 
Do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.
 
Mobile malware rozprzestrzeniany przez łańcuch dostaw
 
W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).
 
[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"