Cyberataki: hakerzy przejmują komputery, aby kopać kryptowaluty

Technologie i innowacje

Haker na tle mapy
Fot. stock.adobe.com/Leo Lintang

Cyberprzestępcy odchodzą od spektakularnych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych. Tak wynika z raportu dotyczącegobezpieczeństwa informatycznego za pierwsze półrocze 2018 r. („Midyear Security Roundup 2018”).

#Hakerzy przejmują komputery, aby kopać #kryptowaluty #cyberatak

W tym roku jak dotąd najbardziej znaczące są zagrożenia, które polegają na przejmowaniu komputerów w celu ich użycia do kopania kryptowalut. W pierwszej połowie 2018 r. firma Trend Micro wykryła o 96% więcej takich ataków niż w całym roku 2017 i aż o 956% więcej w porównaniu z jego pierwszą połową. Oznacza to, że cyberprzestępcy odchodzą od przynoszących szybkie zyski ataków ransomware na rzecz działań przeprowadzanych wolniej i dyskretniej, mających na celu kradzież mocy obliczeniowej komputerów w celu kopania kryptowalut.

– Ta najnowsza zmiana w krajobrazie zagrożeń odzwierciedla zjawisko obserwowane od lat: cyberprzestępcy ciągle zmieniają narzędzia, taktyki i procedury, aby zwiększyć wskaźniki udanych infekcji ― powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych zagrożeń w firmie Trend Micro. – Standardowe wycieki danych oraz ataki szkodliwego oprogramowania ransomware dokonywane metodą, którą można porównać do strzelania na oślep z karabinu maszynowego, stały się normą. Przestępcy zmienili więc taktykę. Działają w sposób bardziej ukryty i wykorzystują drogi ataku, które wcześniej nie były szerzej znane ani stosowane. To kolejna przyczyna, dla której szefowie firm muszą sprawdzić, czy stosowane przez nich zabezpieczenia są wystarczające do powstrzymania najnowszych i najbardziej agresywnych zagrożeń – dodał.

Luki w zabezpieczeniach

W pierwszej połowie roku stwierdzono również coraz częstsze pojawianie się nietypowych rodzajów szkodliwego oprogramowania, na przykład bezplikowego, w małych plikach lub w formie poleceń makro. W przypadku TinyPOS, szkodliwego oprogramowania w małych plikach, Trend Micro odnotował wzrost liczby wykrytych incydentów o 250% w porównaniu z II połową 2017 r. Może to wynikać z większej zdolności takich wirusów do omijania zabezpieczeń opartych tylko na jednym typie ochrony.

W ciągu pierwszych sześciu miesięcy 2018 roku liczba porad opublikowanych przez zespół Trend Micro Zero Day Initiative (ZDI) wzrosła do 600, dzięki czemu ZDI może trafniej przewidywać, jakie rodzaje luk w zabezpieczeniach będą najprawdopodobniej wykorzystywane w kolejnych atakach. Ponadto ZDI kupił i ujawnił dwa razy więcej luk w zabezpieczeniach systemów SCADA w porównaniu z analogicznym okresem ubiegłego roku. Szefowie działów bezpieczeństwa informatycznego odpowiedzialni za takie systemy muszą być przygotowani na rosnące zagrożenia, zwłaszcza że cyberprzestępcy coraz częściej pomijają etap rozpoznawania i testowania, aby od razu przystąpić do właściwego ataku, który może okazać się fatalny w skutkach.

W obliczu szybko ewoluujących zagrożeń firmy i instytucje powinny konsolidować swoje zabezpieczenia. Pomoże im w tym dostawca, który udostępnia kompleksowe, wielowarstwowe rozwiązania chroniące zarówno przed znanym szkodliwym oprogramowaniem, jak i nowymi atakami. Informacje o zagrożeniach, które Trend Micro zgromadził w ciągu ponad 30 lat swojej działalności, pomagają w tworzeniu skutecznych zabezpieczeń, które tylko w tym roku umożliwiły zablokowanie ponad 20 miliardów ataków.

Źródło: Trend Micro

Udostępnij artykuł: