Η ESET δημοσίευσε την Έκθεση Απειλών του 2ου τετράμηνου 2021, στην οποία συνοψίζονται τα στατιστικά που καταγράφηκαν από τα συστήματα εντοπισμού της ESET, τα σημαντικότερα ευρήματα για απειλές από τις έρευνες κυβερνοασφάλειας της ESET καθώς και δεδομένα που δημοσιεύονται για πρώτη φορά στην αγορά. Η πρόσφατη έκδοση της Έκθεσης Απειλών της ESET υπογραμμίζει αρκετές ανησυχητικές τάσεις που καταγράφηκαν από την τηλεμετρία της ESET, όπως οι όλο και πιο επιθετικές τακτικές ransomware, οι πιο εντατικές επιθέσεις τύπου brute-force αλλά και των παραπλανητικών εκστρατειών phishing που βάζουν στο στόχαστρο άτομα τα οποία εργάζονται από το σπίτι και εκτελούν πολλές διοικητικές εργασίες εξ αποστάσεως.

Το ransomware, το οποίο σημείωσε τρεις σημαντικές κορυφώσεις κατά τη διάρκεια του 2ου τετράμηνου, παρουσίασε τις μεγαλύτερες απαιτήσεις λύτρων μέχρι σήμερα. Η επίθεση που διέκοψε τη λειτουργία της Colonial Pipeline -της μεγαλύτερης εταιρείας αγωγών στις ΗΠΑ- και η επίθεση στην αλυσίδα εφοδιασμού που αξιοποίησε μια ευπάθεια στο λογισμικό διαχείρισης IT της Kaseya προκάλεσαν κραδασμούς που έγιναν αισθητοί σε τομείς πέραν από τον κλάδο της κυβερνοασφάλειας. Και οι δύο επιθέσεις φάνηκε ότι αποσκοπούσαν στο οικονομικό κέρδος και όχι στην κυβερνοκατασκοπεία, με τους δράστες της επίθεσης Kaseya να θέτουν τελεσίγραφο για πληρωμή 70 εκατομμυρίων δολαρίων ΗΠΑ – την υψηλότερη μέχρι στιγμής απαίτηση για λύτρα!

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

«Οι συμμορίες Ransomware μπορεί να το παράκαναν αυτήν τη φορά: Η εμπλοκή των Αρχών σε τέτοια περιστατικά υψηλού προφίλ ανάγκασε αρκετές συμμορίες να εγκαταλείψουν το πεδίο. Δεν μπορούμε να πούμε το ίδιο όμως και για το TrickBot, το οποίο φαίνεται να έχει ανακάμψει από τις περσινές προσπάθειες, με διπλασιασμό των ανιχνεύσεων και με νέα χαρακτηριστικά», εξηγεί ο Roman Kováč, chief research officer της ESET. Από την άλλη, η οριστική διακοπή λειτουργίας του Emotet στα τέλη Απριλίου 2021 είδε τις ανιχνεύσεις downloader να μειώνονται κατά το ήμισυ σε σύγκριση με το 1ο τετράμηνο του 2021.

Οι επιθέσεις password-guessing, οι οποίες συχνά χρησιμεύουν ως πύλη εισόδου για ransomware, σημείωσαν περαιτέρω αύξηση στο 2ο τετράμηνο. Μεταξύ Μαΐου και Αυγούστου 2021, η ESET εντόπισε 55 δισεκατομμύρια νέες επιθέσεις brute-force (+104% σε σύγκριση με το 1ο τετράμηνο 2021) εναντίον υπηρεσιών Remote Desktop Protocol με δημόσια πρόσβαση. Η τηλεμετρία της ESET είδε επίσης μια εντυπωσιακή αύξηση του μέσου ημερήσιου αριθμού επιθέσεων ανά μοναδικό πελάτη, ο οποίος διπλασιάστηκε από 1.392 προσπάθειες ανά μηχάνημα την ημέρα στο 1ο τετράμηνο του 2021 στις 2.756 το 2ο τετράμηνο του 2021.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Η αποκλειστική έρευνα που παρουσιάζεται στην Έκθεση Απειλών για το 2ου τετράμηνο του 2021 περιλαμβάνει ευρήματα σχετικά με το λογισμικό spyware DevilsTongue, το οποίο χρησιμοποιείται για να κατασκοπεύει ανθρώπους που υπερασπίζονται τα ανθρώπινα δικαιώματα, αντιφρονούντες, δημοσιογράφους, ακτιβιστές και πολιτικούς, καθώς και για μια νέα εκστρατεία spear phishing από την ομάδα APT Dukes, η οποία παραμένει πρωταρχική απειλή για δυτικούς διπλωμάτες, ΜΚΟ και δεξαμενές σκέψης. Μια ξεχωριστή ενότητα είναι αφιερωμένη στα νέα εργαλεία που χρησιμοποιεί η εξαιρετικά δραστήρια ομάδα Gamaredon με στόχο κυβερνητικούς οργανισμούς στην Ουκρανία.

Η Έκθεση Απειλών 2ου τετράμηνου 2021 εξετάζει επίσης τα σημαντικότερα ευρήματα και επιτεύγματα των ερευνητών της ESET: μια νέα ομάδα APT που έχει στο στόχαστρο συστήματα Windows και Linux, πληθώρα ζητημάτων ασφάλειας σε εφαρμογές stalkerware για Android και μια διαφορετική κατηγορία κακόβουλου λογισμικού που στοχεύει σε διακομιστές IIS, η οποία επισημαίνεται στην ενότητα Featured story.

Τέλος, η έκθεση της ESET περιλαμβάνει και μια επισκόπηση σειράς εισηγήσεων που έδωσαν ερευνητές και εμπειρογνώμονες της εταιρείας κατά τη διάρκεια των τελευταίων μηνών και παρουσιάζει ομιλίες που έχουν προγραμματιστεί για τα Virus Bulletin, AVAR, SecTor και πολλά άλλα συνέδρια. Παρέχει επίσης μια γενική προοπτική της συμμετοχής της ESET στην αξιολόγηση MITRE Engenuity ATT&CK®, η οποία θα επικεντρωθεί στις τακτικές, τις τεχνικές και τις διαδικασίες που εφαρμόζουν οι ομάδες APT Wizard Spider και Sandworm.

 

σχόλια αναγνωστών
oδηγός χρήσης