Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Cryptominery, ransomware i ataki na usługi w chmurze

Data publikacji: 25-07-2018 Autor: Jerzy Michalczyk

Ponaddwukrotny wzrost ataków na firmy w pierwszej połowie 2018 roku na świecie, rosnąca liczba ataków w chmurze oraz coraz większa „popularność” cryptominerów – to najważniejsze trendy w dziedzinie cyberbezpieczeństwa zaobserwowane przez firmy Check Point, Bitdefender i RedLock. Oto garść szczegółów na ten temat. 

Według analiz firmy Check Point zawartych w najnowszym raporcie „Trendy w atakach cybernetycznych: 2018 raport półroczny” liczba organizacji, które ucierpiały na skutek złośliwego oprogramowania typu cryptominer, wzrosła z 20,5% w drugiej połowie 2017 roku do 42% obecnie. Cryptominery umożliwiają cyberprzestępcom przejęcie mocy procesora lub procesora graficznego ofiary oraz istniejących zasobów do kopania kryptowalut, przy wykorzystaniu nawet 65% mocy procesora ofiary. Wśród trzech najpopularniejszych wariantów złośliwego oprogramowania w pierwszym półroczu 2018 roku wszystkie są cryptominerami. 

 
Check Point wykrył również rosnącą liczbę ataków ukierunkowanych na infrastruktury chmury obliczeniowej. W związku z tym, że organizacje przenoszą więcej swoich zasobów IT i danych do środowisk chmury, przestępcy zwracają się właśnie w jej stronę, aby wykorzystać jej ogromną moc obliczeniową i pomnożyć swoje zyski. Poniżej przedstawiamy najważniejsze tendencje w zakresie złośliwego oprogramowania w pierwszym półroczu 2018 r.
 
Ewolucja koparek kryptowalut
 
W 2018 roku cryptominery zostały znacznie ulepszone i rozbudowane o nowe możliwości, dzięki czemu stały się jeszcze bardziej wyrafinowane, a nawet niszczycielskie. Ich rozwój, napędzany chęcią osiągania coraz większych zysków oraz, co za tym idzie, rosnącym zapotrzebowaniem na moc obliczeniową i dostęp do zasobów, sprawił, że cryptominery stały się bardziej agresywne i ekspansywne. W ostatnim czasie cryptominery rozwinęły się również w dużym stopniu w celu wykorzystania tzw. wysokoprofilowych podatności oraz w celu uniknięcia piaskownic (sandbox) i produktów zabezpieczających przed zwiększeniem liczby infekcji.
 
Ataki na usługi chmurowe
 
W tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze złych praktyk w zakresie bezpieczeństwa, w tym danych uwierzytelniających pozostawionych do dyspozycji w publicznych repozytoriach kodów źródłowych lub stosowania słabych haseł. Cryptominery są również skierowane przeciw infrastrukturom chmur obliczeniowych, a ich celem jest wykorzystanie mocy obliczeniowej i pomnożenie zysków cyberprzestępców.
 
Ataki wieloplatformowe wciąż rosną
 
Do końca 2017 r. złośliwe oprogramowanie wieloplatformowe było rzadkością. Jednak wzrost liczby urządzeń podłączonych do internetu oraz rosnący udział w rynku systemów operacyjnych innych niż Windows doprowadziły do wzrostu liczby złośliwego oprogramowania na wielu platformach. Operatorzy kampanii wdrażają różne techniki w celu przejęcia kontroli nad różnymi zainfekowanymi platformami.
 
Mobile malware rozprzestrzeniany przez łańcuch dostaw
 
W pierwszej połowie bieżącego roku doszło do kilku przypadków, w których mobilne złośliwe oprogramowanie, które nie zostało pobrane ze złośliwego adresu URL, lecz zostało już zainstalowane w urządzeniu. Ponadto wzrosła liczba aplikacji dostępnych w sklepach z aplikacjami, które były w rzeczywistości ukrytym złośliwym oprogramowaniem, w tym bankowymi trojanami, oprogramowaniem Adware i wyrafinowanymi trojanami ze zdalnym dostępem (RAT).
 
[...] 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"