Γ.Δ.
1452.67 +0,29%
ACAG
-5,62%
6.21
CENER
-0,25%
7.92
CNLCAP
0,00%
7.85
DIMAND
+0,42%
9.61
OPTIMA
+0,94%
10.74
TITC
-1,01%
29.45
ΑΑΑΚ
0,00%
7
ΑΒΑΞ
-0,40%
1.478
ΑΒΕ
-0,63%
0.475
ΑΔΜΗΕ
-0,45%
2.225
ΑΚΡΙΤ
-2,11%
0.93
ΑΛΜΥ
-0,87%
2.835
ΑΛΦΑ
+0,31%
1.5975
ΑΝΔΡΟ
-0,58%
6.84
ΑΡΑΙΓ
+0,40%
12.65
ΑΣΚΟ
+0,75%
2.7
ΑΣΤΑΚ
-2,15%
7.28
ΑΤΕΚ
+9,52%
0.414
ΑΤΡΑΣΤ
0,00%
8.08
ΑΤΤ
+4,05%
11.55
ΑΤΤΙΚΑ
-0,40%
2.46
ΒΑΡΝΗ
0,00%
0.24
ΒΙΟ
+0,69%
5.84
ΒΙΟΚΑ
-1,92%
2.55
ΒΙΟΣΚ
-0,77%
1.295
ΒΙΟΤ
+7,14%
0.3
ΒΙΣ
0,00%
0.18
ΒΟΣΥΣ
-4,72%
2.42
ΓΕΒΚΑ
-0,60%
1.665
ΓΕΚΤΕΡΝΑ
-0,83%
16.64
ΔΑΑ
-0,26%
8.288
ΔΑΙΟΣ
0,00%
3.78
ΔΕΗ
+0,09%
11.25
ΔΟΜΙΚ
-1,88%
4.695
ΔΟΥΡΟ
0,00%
0.25
ΔΡΟΜΕ
-0,29%
0.348
ΕΒΡΟΦ
-0,90%
1.66
ΕΕΕ
+1,32%
30.76
ΕΚΤΕΡ
+1,94%
4.46
ΕΛΒΕ
+7,29%
5.3
ΕΛΙΝ
-0,81%
2.45
ΕΛΛ
+0,71%
14.15
ΕΛΛΑΚΤΩΡ
0,00%
2.62
ΕΛΠΕ
+0,12%
8.44
ΕΛΣΤΡ
-1,27%
2.33
ΕΛΤΟΝ
-0,45%
1.78
ΕΛΧΑ
+0,93%
1.95
ΕΝΤΕΡ
0,00%
7.85
ΕΠΙΛΚ
0,00%
0.14
ΕΠΣΙΛ
0,00%
12
ΕΣΥΜΒ
0,00%
1.33
ΕΤΕ
+2,51%
7.75
ΕΥΑΠΣ
-1,24%
3.19
ΕΥΔΑΠ
+1,40%
5.8
ΕΥΡΩΒ
+0,80%
2.026
ΕΧΑΕ
-0,58%
5.13
ΙΑΤΡ
0,00%
1.7
ΙΚΤΙΝ
-1,04%
0.428
ΙΛΥΔΑ
+0,29%
1.735
ΙΝΚΑΤ
0,00%
5.4
ΙΝΛΙΦ
-2,92%
4.99
ΙΝΛΟΤ
+0,17%
1.15
ΙΝΤΕΚ
+0,32%
6.28
ΙΝΤΕΡΚΟ
+2,27%
4.5
ΙΝΤΕΤ
-2,34%
1.25
ΙΝΤΚΑ
+0,82%
3.68
ΚΑΜΠ
0,00%
2.7
ΚΑΡΕΛ
0,00%
344
ΚΕΚΡ
+1,31%
1.545
ΚΕΠΕΝ
0,00%
2
ΚΛΜ
-1,53%
1.61
ΚΟΡΔΕ
-2,91%
0.534
ΚΟΥΑΛ
-0,47%
1.28
ΚΟΥΕΣ
-1,03%
5.74
ΚΡΕΚΑ
0,00%
0.28
ΚΡΙ
-1,87%
10.5
ΚΤΗΛΑ
0,00%
1.84
ΚΥΡΙΟ
-3,82%
1.385
ΛΑΒΙ
-0,12%
0.85
ΛΑΜΔΑ
+0,29%
6.91
ΛΑΜΨΑ
+1,20%
33.8
ΛΑΝΑΚ
-4,59%
1.04
ΛΕΒΚ
0,00%
0.336
ΛΕΒΠ
+15,43%
0.404
ΛΙΒΑΝ
0,00%
0.125
ΛΟΓΟΣ
0,00%
1.47
ΛΟΥΛΗ
-0,36%
2.74
ΜΑΘΙΟ
-5,05%
1.035
ΜΕΒΑ
-1,26%
3.91
ΜΕΝΤΙ
-1,33%
2.96
ΜΕΡΚΟ
+3,03%
47.6
ΜΙΓ
-1,13%
3.945
ΜΙΝ
-3,91%
0.615
ΜΛΣ
0,00%
0.57
ΜΟΗ
+0,44%
27.28
ΜΟΝΤΑ
+4,32%
3.38
ΜΟΤΟ
-0,50%
3
ΜΟΥΖΚ
0,00%
0.73
ΜΠΕΛΑ
+0,34%
29.28
ΜΠΛΕΚΕΔΡΟΣ
-0,30%
3.37
ΜΠΡΙΚ
+0,25%
1.98
ΜΠΤΚ
0,00%
0.47
ΜΥΤΙΛ
-0,26%
38.1
ΝΑΚΑΣ
+1,44%
2.82
ΝΑΥΠ
-1,39%
0.996
ΞΥΛΚ
-3,57%
0.27
ΞΥΛΚΔ
0,00%
0.0002
ΞΥΛΠ
-10,53%
0.306
ΞΥΛΠΔ
0,00%
0.0025
ΟΛΘ
-0,45%
22.3
ΟΛΠ
-1,61%
24.4
ΟΛΥΜΠ
-1,40%
2.81
ΟΠΑΠ
-0,19%
15.58
ΟΡΙΛΙΝΑ
+1,67%
0.911
ΟΤΕ
-1,19%
14.11
ΟΤΟΕΛ
-0,78%
12.78
ΠΑΙΡ
-2,54%
1.15
ΠΑΠ
+0,38%
2.63
ΠΕΙΡ
-0,16%
3.769
ΠΕΤΡΟ
-0,96%
8.22
ΠΛΑΘ
+0,25%
4.01
ΠΛΑΚΡ
+1,32%
15.4
ΠΡΔ
-9,46%
0.268
ΠΡΕΜΙΑ
+0,52%
1.16
ΠΡΟΝΤΕΑ
0,00%
7.8
ΠΡΟΦ
-1,28%
4.63
ΡΕΒΟΙΛ
-0,29%
1.695
ΣΑΡ
-1,18%
11.76
ΣΑΡΑΝ
0,00%
1.07
ΣΑΤΟΚ
0,00%
0.047
ΣΕΝΤΡ
-1,32%
0.373
ΣΙΔΜΑ
+0,53%
1.91
ΣΠΕΙΣ
-1,03%
7.72
ΣΠΙ
-1,87%
0.736
ΣΠΥΡ
0,00%
0.19
ΤΕΝΕΡΓ
+0,60%
18.35
ΤΖΚΑ
0,00%
1.645
ΤΡΑΣΤΟΡ
0,00%
1.19
ΤΡΕΣΤΑΤΕΣ
-1,16%
1.7
ΥΑΛΚΟ
0,00%
0.18
ΦΙΕΡ
0,00%
0.359
ΦΛΕΞΟ
-1,22%
8.1
ΦΡΙΓΟ
-7,88%
0.304
ΦΡΛΚ
+0,24%
4.15
ΧΑΙΔΕ
0,00%
0.695

Κυβερνοεπιθέσεις: Αύξηση κατά 89% στις επιθέσεις ransomware

Τις κορυφαίες τάσεις στο κακόβουλο λογισμικό και τις απειλές για την ασφάλεια δικτύων και τελικών σημείων που αναλύθηκαν από τους ερευνητές του WatchGuard Threat Lab για το 3ο τρίμηνο του 2023 ανακοίνωσε η ομώνυμη εταιρεία.

Τα βασικά ευρήματα από τα δεδομένα δείχνουν αυξανόμενες περιπτώσεις κατάχρησης λογισμικού απομακρυσμένης πρόσβασης, άνοδο των κυβερνο-εχθρών που χρησιμοποιούν password-stealers και info-stealers για να κλέψουν πολύτιμα διαπιστευτήρια και τη μεταστροφή παραγόντων απειλών από τη χρήση scripting στη χρήση άλλων live τεχνικών για την έναρξη μιας επίθεσης σε τελικό σημείο.

«Οι παράγοντες απειλών συνεχίζουν να χρησιμοποιούν διαφορετικά εργαλεία και μεθόδους στις δράσεις επίθεσης, καθιστώντας κρίσιμη για τους οργανισμούς την ενημέρωση για τις πιο πρόσφατες τακτικές, έτσι ώστε να ενισχύουν τη στρατηγική ασφαλείας τους», δήλωσε ο Corey Nachreiner, Eπικεφαλής Aσφαλείας της WatchGuard. «Οι σύγχρονες πλατφόρμες ασφαλείας που περιλαμβάνουν firewall και λογισμικό προστασίας τελικών σημείων μπορούν να παρέχουν ενισχυμένη προστασία για δίκτυα και συσκευές. Όμως, όταν πρόκειται για επιθέσεις που χρησιμοποιούν τακτικές κοινωνικής μηχανικής, ο τελικός χρήστης γίνεται η τελευταία γραμμή άμυνας μεταξύ των κακόβουλων φορέων και της επιτυχίας τους να διεισδύσουν σε μια επιχείρηση. Είναι σημαντικό για τις επιχειρήσεις να παρέχουν εκπαίδευση σε θέματα κοινωνικής μηχανικής, καθώς και να υιοθετήσουν μια ενιαία προσέγγιση ασφάλειας που παρέχει επίπεδα άμυνας, τα οποία μπορούν να διαχειριστούν αποτελεσματικά από παρόχους διαχειριζόμενων υπηρεσιών».

Μεταξύ των βασικών ευρημάτων, το πιο πρόσφατο Internet Security Report, με στοιχεία από το τρίτο τρίμηνο του 2023, έδειξε:

  • Οι φορείς απειλών χρησιμοποιούν όλο και περισσότερο εργαλεία και λογισμικό απομακρυσμένης διαχείρισης για να αποφύγουν την ανίχνευση anti-malware, κάτι που έχει αναγνωρίσει τόσο το FBI όσο και η CISA. Για παράδειγμα, κατά την έρευνα των κορυφαίων τομέων phishing, το Threat Lab παρατήρησε μια απάτη τεχνικής υποστήριξης που θα είχε ως αποτέλεσμα το θύμα να κατεβάσει μια εκ των προτέρων διαμορφωμένη, μη εγκεκριμένη έκδοση του TeamViewer, η οποία θα επέτρεπε στον εισβολέα πλήρη απομακρυσμένη πρόσβαση στον υπολογιστή του.
  • Η παραλλαγή του ransomware Medusa αυξάνεται κατακόρυφα το 3ο τρίμηνο οδηγώντας τις επιθέσεις ransomware τελικού σημείου σε αύξηση 89%. Εκ πρώτης όψεως, οι ανιχνεύσεις ransomware σε τερματικά σημεία εμφανίστηκαν μειωμένες το 3ο τρίμηνο. Ωστόσο, η παραλλαγή του ransomware Medusa, η οποία εμφανίστηκε για πρώτη φορά στις κορυφάιες 10 απειλές κακόβουλου λογισμικού, εντοπίστηκε με generic υπογραφή από την αυτοματοποιημένη μηχανή παρακολούθησης υπογραφών του Threat Lab. Αν συνυπολογιστούν οι ανιχνεύσεις του Medusa, οι επιθέσεις ransomware αυξήθηκαν κατά 89% σε σχέση με το προηγούμενο τρίμηνο.
  • Οι φορείς απειλών στρέφονται όλο και περισσότερο προς άλλες συγκαλυμμένες τεχνικές που εκμεταλλεύονται υποδομές και εργαλεία του ιδίου του θύματος (Living off the Land – LOTL techniques), παρά scriptbased επιθέσεις. Τα κακόβουλα script μειώθηκαν ως φορέας επιθέσεων κατά 11% το τρίτο τρίμηνο, μετά από πτώση κατά 41% το δεύτερο τρίμηνο. Παρόλα αυτά, οι επιθέσεις που βασίζονται σε script παραμένουν ο μεγαλύτερος φορέας επίθεσης, αντιπροσωπεύοντας το 56% των συνολικών επιθέσεων, ενώ γλώσσες script, όπως η PowerShell, χρησιμοποιούνται συχνά σε επιθέσεις τύπου LOTL. Εναλλακτικά, τα προγράμματα LOTL στα Windows αυξήθηκαν κατά 32%. Αυτά τα ευρήματα δείχνουν στους ερευνητές της Threat Lab ότι οι φορείς απειλών συνεχίζουν να χρησιμοποιούν πολλαπλές τεχνικές living-off-the-land, πιθανότατα ως απάντηση στις περισσότερες προστασίες γύρω από την PowerShell και άλλες γλώσσες scripting. Οι περισσότερες επιθέσεις σε τελικά σημεία είναι επιθέσεις living-off-the-land.
  • Το κακόβουλο λογισμικό που φθάνει μέσω κρυπτογραφημένων συνδέσεων μειώθηκε στο 48%, πράγμα που σημαίνει ότι μόλις το ήμισυ του συνόλου του κακόβουλου λογισμικού που εντοπίστηκε προήλθε μέσω κρυπτογραφημένης κυκλοφορίας. Το ποσοστό αυτό είναι αξιοσημείωτο, διότι έχει μειωθεί σημαντικά σε σχέση με τα προηγούμενα τρίμηνα. Συνολικά, οι συνολικές ανιχνεύσεις κακόβουλου λογισμικού αυξήθηκαν κατά 14%.
  • Σε μια οικογένεια dropper με βάση email, που παραδίδει κακόβουλα φορτία αντιστοιχούσαν τέσσερις από τις Top 5 ανιχνεύσεις κρυπτογραφημένου κακόβουλου λογισμικού το 3ο τρίμηνο. Όλες οι παραλλαγές στο Top 5, εκτός από μία, περιείχαν την οικογένεια dropper με την ονομασία Stacked, η οποία φτάνει ως συνημμένο σε μια προσπάθεια προσωποποιημένου email phishing. Οι φορείς απειλών στέλνουν email με κακόβουλα συνημμένα αρχεία που φαίνεται να προέρχονται από γνωστό αποστολέα και ισχυρίζονται ότι περιλαμβάνουν ένα τιμολόγιο ή ένα σημαντικό έγγραφο για έλεγχο, με στόχο να εξαπατήσουν τους τελικούς χρήστες ώστε να κατεβάσουν κακόβουλο λογισμικό. Δύο από τις παραλλαγές της Stacked – τα Stacked.1.12 και Stacked.1.7 – εμφανίστηκαν επίσης στις Top 10 ανιχνεύσεις κακόβουλου λογισμικού.
  • Το εμπορευματοποιημένο malware αναδύεται. Μεταξύ των κορυφαίων απειλών, μια νέα οικογένεια κακόβουλου λογισμικού, το Lazy.360502, μπήκε στη λίστα Top Μεταφέρει την παραλλαγή adware 2345explorer καθώς και τον κλέφτη κωδικών πρόσβασης Vidar. Αυτή η απειλή συνδέθηκε με έναν κινεζικό ιστότοπο που παρείχε κλέφτη διαπιστευτηρίων και εμφανίστηκε να λειτουργεί ως “κλέφτης κωδικών as a service”, όπου οι φορείς απειλών μπορούσαν να πληρώσουν για κλεμμένα διαπιστευτήρια, αποτυπώνοντας τον τρόπο με τον οποίο χρησιμοποιείται το εμπορευματοποιημένο κακόβουλο λογισμικό.
  • Οι δικτυακές επιθέσεις σημείωσαν αύξηση 16% το 3ο τρίμηνο. Το ProxyLogon ήταν η υπ’ αριθμόν μια ευπάθεια, που με στόχο δικτυακές επιθέσεις αποτέλεσε το 10% από όλες τις ανιχνεύσεις δικτύου συνολικά.
  • Τρεις νέες υπογραφές εμφανίστηκαν στις Top 50 επιθέσεις δικτύου. Αυτές περιλάμβαναν μια ευπάθεια PHP Common Gateway Interface Apache από το 2012 που θα είχε ως αποτέλεσμα υπερχείλιση buffer. Μια άλλη ήταν μια ευπάθεια του Microsoft .NET Framework0 από το 2016 που θα μπορούσε να οδηγήσει σε επίθεση DoS. Υπήρχε επίσης μια ευπάθεια injection σε SQL στο Drupal, το CMS ανοιχτού κώδικα, από το 2014. Αυτή η ευπάθεια επέτρεπε στους επιτιθέμενους να εκμεταλλεύονται εξ αποστάσεως το Drupal χωρίς καμία απαίτηση για έλεγχο ταυτότητας.

Σύμφωνα με την προσέγγιση Unified Security Platform® της WatchGuard και τις προηγούμενες τριμηνιαίες ενημερώσεις ερευνών του WatchGuard Threat Lab, τα δεδομένα που αναλύονται σε αυτή την τριμηνιαία έκθεση βασίζονται σε ανώνυμες, συγκεντρωτικές πληροφορίες απειλών από ενεργά προϊόντα δικτύου και τελικών σημείων της WatchGuard, των οποίων οι ιδιοκτήτες έχουν επιλέξει να τα μοιραστούν για την άμεση υποστήριξη των ερευνητικών προσπαθειών της WatchGuard.

Google News icon
Ακολουθήστε το Powergame.gr στο Google News για άμεση και έγκυρη οικονομική ενημέρωση!