Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Trend Micro опубликовала отчет по кибербезопасности за 2016 год

Компания Trend Micro опубликовала ежегодный отчет по кибербезопасности за 2016 год: «Рекордный год для киберугроз в корпоративном секторе» (2016 Security Roundup: A Record Year for Enterprise Threats). Согласно отчету, 2016 стал годом онлайн-вымогательства.

В прошлом году количество киберугроз достигло максимальной отметки за всю свою историю, а программы-вымогатели и мошенничество с использованием корпоративной почты (BEC) стали крайне популярными среди киберпреступников, которые ищут способы для осуществления корпоративного онлайн-вымогательства. При этом число семейств программ-вымогателей выросло на 752%, что в мировом масштабе обернулось для компаний убытками в размере 1 млрд долларов США.  

За 2016 год усилиями Trend Micro и Zero Day Initiative (ZDI) было обнаружено 765 уязвимостей. Из них 678 были обнаружены благодаря Bug Bounty программе ZDI. ZDI затем проводит верификацию уязвимости, обнаруженной участниками программы, и информирует соответствующих вендоров. По сравнению с числом уязвимостей, обнаруженных Trend Micro и ZDI в 2015 году, в продуктах Apple число уязвимостей выросло на 145%, в то время как у Microsoft – снизилось на 47%. Кроме того, использование новых уязвимостей в наборах эксплойтов сократилось на 71%, что отчасти связано с арестом в июне 2016 года участников хакерской группировки, стоявшей за созданием набора эксплойтов Angler.

«Поскольку киберугрозы постоянно развивались и становились все более сложными, злоумышленники переместили фокус своих атак с рядовых пользователей на тех, у кого есть деньги – то есть, на корпорации, − отметил Эд Кабрера (Ed Cabrera), Chief Cybersecurity Officer, Trend Micro. – В 2016 году мы стали свидетелями того, как киберпреступники похищали средства компаний и организаций ради финансовой выгоды, и у нас нет надежды, что эта тенденция изменится. Цель этого исследования – повысить осведомленность компаний о тех тактиках, которые активно используются злоумышленниками для компрометации корпоративных данных, а также помочь организациям так выстроить свою стратегию защиты, чтобы всегда оставаться на шаг впереди злоумышленников и противостоять потенциальным атакам».

За 2016 год с помощью платформы Trend Micro Smart Protection Network™ было заблокировано более 81 млрд угроз, что на 56% больше, чем в 2015. Во второй половине 2016 года блокировалось, в среднем, более 3 тыс. атак на клиентов компании в секунду. За этот период 75 млрд угроз было получено через электронную почту. Это доказывает, что электронная почта по-прежнему остается главной точкой входа для киберпреступников.

Главныевыводыотчета:

  • Рост числа программ-вымогателей: за 12 месяцев число семейств программ-вымогателей выросло с 29 до 247. Это объясняется, прежде всего тем, что они приносят доход. Несмотря на то, что пользователям и организациям советуют не платить выкуп, за прошлый год киберпреступники смогли заработать с помощью программ-вымогателей порядка 1 млрд долларов США.
  • Рост числа случаев мошенничества с использованием корпоративной почты: наравне с программами-вымогателями, мошенничество с использованием корпоративной почты также оказалось выгодным для киберпреступников – финансовые потери компаний от таких атак по всему миру за прошлый год составили порядка 140 тыс. долларов США. Этот вид мошенничества также доказывает эффективность использования методов социальной инженерии в ходе атак на предприятия.
  • Разнообразие уязвимостей: в 2016 году Trend Micro и Zero Day Initiative (ZDI) обнаружили рекордное количество уязвимостей, большинство из которых было обнаружено в Adobe Acrobat Reader DC и решении WebAccess от Advantech. Оба приложения широко используются в организациях, а также в SCADA-системах.
  • Набор эксплойтов Angler окончательно сдал свои позиции: после ареста 50 киберпреступников, некогда популярный набор эксплойтов Angler стал медленно уходить в тень, пока окончательно не прекратил свое существование. Несмотря на то, что новым наборам эксплойтов не потребовалось много времени, чтобы занять его место, к концу 2016 года количество уязвимостей, включенных в наборы эксплойтов, все же сократилось на 71%.
  • Банковские трояны и вредоносное программное обеспечение для банкоматов: киберпреступники продолжают использовать вредоносные программы для банкоматов, скимминг и банковские трояны. Однако в последние годы атаки злоумышленников становятся все более разнообразными и позволяют им получить доступ к личной информации и учетным данным пользователей, которые могут быть использованы для проникновения в корпоративную сеть.
  • Атака с помощью ботнета Mirai: в октябре 2016 года хакеры воспользовались плохо защищенными устройствами Интернета вещей для осуществления DDoS-атаки, в ходе которой было использовано порядка 100 тыс. таких устройств. В результате этой кибератаки, такие сайты, как Twitter, Reddit и Spotify были недоступны в течение нескольких часов.
  • Утечка данных пользователей Yahoo: компания пострадала от крупнейшей в истории утечки информации в августе 2013 года – в результате было скомпрометировано порядка 1 млрд учетных записей пользователей. Однако об этом инциденте стало известно только спустя три месяца после другой утечки в сентябре 2016 года, в результате которой пострадали еще 500 млн аккаунтов. Эти события вызвали волну обсуждений по поводу ответственности компаний за раскрытие данных пользователей и их подотчетности своим клиентам с точки зрения безопасности личной информации.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru