Rio rajem cyberprzestępców

Niedziela, 14 sierpnia 2016 (14:14)

Z cyklicznej oceny działań przestępczych i malware w Internecie analityków firmy Fortinet wynika, że rozpoczęcie igrzysk olimpijskich w Brazylii oznacza także wzrost aktywności cyberprzestępców.

Zdjęcie

Zdjęcie ilustracyjne /123RF/PICSEL
Zdjęcie ilustracyjne
/123RF/PICSEL

Według raportu Fortinet w Brazylii znacznie wzrosła skala ataków z wykorzystaniem złośliwego kodu i phishingowych. Ataki te rozpoczęły się już w czerwcu br. Największy wzrost stwierdzono w kategorii adresów URL ze szkodliwym kodem - wyniósł on 83 proc. w Brazylii wobec 16 proc. dla reszty świata. Podobną tendencję analitycy dostrzegli już przed- i w trakcie igrzysk w Atenach w 2004 r.

Eksperci zauważają, że utrzymują się znane od dawna zagrożenia, jak Conficker i oprogramowanie typu ransomware w zaktualizowanych wariantach. Dane telemetryczne i badania Fortinet dowodzą, że dwa najpowszechniejsze "nośniki" ataków to fałszywe wiadomości e-mail i zainfekowane strony internetowe. zaobserwowano ponadto wzrost działań przy użyciu metody "behavior blending" (pol. dopasowywanie zachowań). Atakujący w niej stara się imitować zachowania pracownika firmy i w ten sposób uniknąć wykrycia. Prawdopodobnie metoda ta będzie coraz częściej stosowana, bowiem cyberprzestępcy wciąż opracowują nowe, lepsze narzędzia, ułatwiające im naśladowanie zachowań prawdziwych użytkowników.

Reklama

Aktywny jest phishing -w okresie od kwietnia do czerwca ilość tego typu działań wzrosła o 76 proc. Cztery główne krajowe kody domen, z których pochodziły ataki phishing w II kw. 2016 r. należały do Brazylii, Kolumbii, Rosji oraz Indii. Warto odnotować także wysokie wykorzystanie przez cyberprzestępców domeny .tk przypisanej do znajdującego się w Oceanii archipelagu Tokelau. W domenach i adresach URL używanych do phishingu pojawia się ponadto szereg nazw dużych instytucji finansowych.

W niewielkim stopniu wzrosło wykorzystanie zestawów eksploitów opartych na kodzie JavaScript, przy czym zainfekowane adresy URL były używane do pobierania oprogramowania ransomware w pierwszym etapie ataku. Przestępcy porzucają przy tym stopniowo exploity Angler na rzecz zestawów Fiesta i Neutrino, które pojawiają się nieprzerwanie wśród dziesięciu najpopularniejszych zestawów exploitów na świecie.

W przypadku malware, globalnie dominuje rodzina złośliwego oprogramowania JS/Nemucod. Jest ona obecnie najbardziej aktywnym instrumentem służącym do pobierania ransomware; odnotowuje się znaczny wzrost tego typu ataków, podobnie jak aktywność komunikacji w botnetach. W przypadku tych ostatnich rośnie liczba botnetów rozpowszechniających ransomware Locky i Cryptowall.

MW

Artykuł pochodzi z kategorii: Innowacje - Wiadomości

Zobacz również

  • Start-upy medyczne pomogą w diagnozie i leczeniu

    Asystent rehabilitacji dla pacjentów, biodegradowalny opatrunek, stabilizator kręgosłupa czy mobilny system do genetycznej identyfikacji zakażeń – to innowacyjne projekty start-upów, które zostaną... więcej