Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Bezpieczeństwo w Internecie

Podsumowanie zagrożeń Bitdefender – sierpień 2023 – najnowsze statystyki

Piotr R

11 września 2023

MDR

Zrozumienie krajobrazu zagrożeń – statystyki Bitdefender

W naszej ostatniej dyskusji na temat Modelowania Zagrożeń i jego zastosowania w monitorowaniu inteligencji Bitdefender MDR podkreślaliśmy znaczenie uwzględnienia krajobrazu zagrożeń. Termin ten odnosi się do ogólnego obrazu potencjalnych zagrożeń i ryzyka dla cyberbezpieczeństwa, na jakie narażone są osoby, organizacje lub systemy, w tym różnych cyberataków, podatności i potencjalnych przeciwników. Jasne zrozumienie krajobrazu zagrożeń odgrywa kluczową rolę w identyfikowaniu, ocenie i łagodzeniu zagrożeń bezpieczeństwa.

W jaki sposób organizacja może przeprowadzić ocenę podatności na cyberniebezpieczeństwa?

W procesie modelowania zagrożeń bierze się pod uwagę wyniki badań analitycznych i informacje, które następnie wyznaczają kierunki działań, takich jak monitorowanie, tworzenie baz danych i wykrywanie zagrożeń. Po zapoznaniu się z tymi danymi, zespoły do spraw cyberbezpieczeństwa powinny zmienić sposób myślenia z defensywnego na ofensywny – myśl jak haker. Oto siedem kluczowych kwestii związanych z tym ćwiczeniem, które zostały przygotowane przez zespół Bitdefender:

  • Postawa proaktywna: Analizuj poprzednie ataki, udane lub nie, aby przeanalizować wektory ataku, cele i strategie.
  • Motywacje cyberprzestępców: Zgłębiaj potencjalne powody, dla których Twoja firma stała się celem, w tym zyski finansowe, zakłócenia, kradzież lub szpiegostwo.
  • Powiązania i strony trzecie: Oceń powiązania ze stronami trzecimi, które mogą narazić Twoją firmę na niebezpieczeństwo, jeśli zostaną naruszone.
  • Taktyka przeciwnika: Omów z członkami Twojej grupy, w jaki sposób przeciwnik może podejść do swoich celów, wykorzystując słabości, takie jak nieodpowiednie zarządzanie aktywami lub przestarzała technologia.
  • Gotowość techniczna: Sprawdź konfigurację techniczną pod kątem luk w zabezpieczeniach, poprawek, szkoleń użytkowników i planów reagowania na incydenty.
  • Dostosowywanie się do zmian: Zastanów się, jak wydarzenia lokalne lub globalne mogą wpłynąć na Twoje operacje i pracę zdalną, dostosowując odpowiednio środki bezpieczeństwa cybernetycznego.
  • Informacje branżowe: Zbadaj trendy cyberataków wpływające na Twoją branżę i lokalizację geograficzną.

Zastosowanie tego eksploracyjnego podejścia zapewnia przejrzystość powierzchni ataku. Wyobraź sobie fikcyjną firmę Pol Bank stosującą tę metodologię. Przyznaliby, że istnieje ciągłe zagrożenie ze strony grup motywowanych finansowo, wdrażających bankowe szkodliwe oprogramowanie i oprogramowanie ransomware. Phishing i socjotechnika również stanowią potencjalne luki w ich zabezpieczeniach. Technologia Pol Banku staje się potencjalnym słabym punktem, wymagającym konsekwentnej konserwacji, aby udaremnić eksploatację. Hakerzy mogą także wykorzystać luki w zabezpieczeniach narzędzi administracyjnych, takich jak PsExec, które służą do zdalnego uruchamiania programów.

Koncepcja krajobrazu zagrożeń wprowadza dodatkową warstwę zrozumienia, uwzględniając możliwości, które początkowo mogły nie być widoczne w modelowaniu zagrożeń. Rozpoznawanie zagrożeń i zasobów wymagających ochrony wpływa na decyzje dotyczące narzędzi, szkoleń i procesów bezpieczeństwa, wzmacniania obrony przed potencjalnymi atakami i pozycjonowania zapewniającego sukces podczas incydentów bezpieczeństwa.

Raport dotyczący oprogramowania ransomware

Ataki typu spear phishing są często wykorzystywane jako początkowy wektor ataku, z kolei infekcja oprogramowaniem ransomware jest ostatnim etapem łańcucha ataku. Na potrzeby tego raportu przeanalizowaliśmy wykrycia złośliwego oprogramowania zebrane w lipcu 2023 r. przez statyczne silniki Bitdefender, które mają za zadanie chronić użytkowników przed złośliwym oprogramowaniem.
Uwaga: w tym raporcie zwracamy uwagę na ogólną liczbę ataków, a nie konsekwencje finansowe, które przyniosły poszczególne incydenty. Oportunistyczni przeciwnicy i niektóre grupy ransomware jako usługa (RaaS) reprezentują wyższy odsetek w porównaniu z grupami, które są bardziej selektywne w wyborze swoich celów, ponieważ przedkładają ilość nad większą wartość potencjalnych ataków.

Przeglądając te dane, pamiętaj, że są to wykrycia oprogramowania ransomware, a nie skutecznie przeprowadzone ataki, które doprowadziły do infekcji.

10 najpopularniejszych rodzin oprogramowania ransomware

Przeanalizowaliśmy wykrycia złośliwego oprogramowania od 1 do 31 lipca 2023 r. W sumie zidentyfikowaliśmy 227 rodzin ransomware. Liczba wykrytych rodzin oprogramowania ransomware może zmieniać się w każdym miesiącu, w zależności od bieżących kampanii oprogramowania ransomware w różnych krajach.

10 krajów, w których doszło do największej liczby ataków

W sumie w tym miesiącu Bitdefender analizował ataki ransomware ze 136 krajów. Ransomware w dalszym ciągu stanowi zagrożenie dotykające niemal cały świat. Poniżej znajduje się lista 10 krajów najbardziej dotkniętych oprogramowaniem ransomware. Wiele ataków oprogramowania ransomware w dalszym ciągu ma charakter oportunistyczny, a wielkość populacji krajów jest skorelowana z liczbą wykrytych ataków.

Trojany na Androida

Poniżej znajduje się lista 10 najpowszechniejszych trojanów atakujących Androida, które zespół Bitdefender wykrył w lipcu 2023 r.

Triada.LD — złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (takie jak identyfikatory urządzeń, identyfikatory abonentów, adresy MAC), a następnie wysyła je do serwera kontroli i dowodzenia (C&C).

Downloader.DN – przepakowane aplikacje pobrane z Google App Store i dołączone do agresywnego oprogramowania reklamowego. Niektóre adware pobierają inne warianty złośliwego oprogramowania.

Triada.LC – złośliwe oprogramowanie, które zbiera poufne informacje o urządzeniu (identyfikatory urządzeń, identyfikatory abonentów, adresy MAC) i wysyła je do złośliwego serwera kontroli. Serwer kontroli odsyła łącze do ładunku, który następnie jest pobierany przez złośliwe oprogramowanie na smartfonie.

InfoStealer.SO – aplikacje regularnie ekstrahujące wiadomości tekstowe użytkowników.

SMSSend.AYE – Złośliwe oprogramowanie, które przy pierwszym uruchomieniu próbuje zarejestrować się jako domyślna aplikacja SMS, prosząc o zgodę użytkownika. Jeśli się powiedzie, zbiera wiadomości przychodzące i wychodzące użytkownika i przekazuje je do serwera C&C.

Banker.XO – aplikacje polimorficzne podszywające się pod legalne programy (Google, Facebook, Sagawa Express itp.). Po zainstalowaniu lokalizuje aplikacje bankowe zainstalowane na urządzeniu i próbuje pobrać ich wersję z trojanem z serwera C&C.

InfoStealer.AAL – Narzędzie do zdalnej administracji dla urządzeń mobilnych, które pozwala atakującemu przejąć kontrolę nad urządzeniem ofiary bez konieczności posiadania dostępu do konta root. Po zainstalowaniu szkodliwego oprogramowania na telefonie osoba atakująca może przeprowadzić różne ataki, które naruszają poufność i prywatność danych ofiary. Narzędzie ma możliwość przechwytywania zawartości ekranu, strumieniowania obrazu na żywo z kamer telefonu, przesyłania i pobierania plików z urządzenia oraz śledzenia lokalizacji użytkownika.

Banker.XX — aplikacje podszywające się pod koreańskie aplikacje bankowe w celu nagrywania dźwięku i obrazu, zbierania poufnych informacji (wiadomości SMS, kontakty, lokalizacja GPS…) i przesyłania ich na serwer kontroli.

SpyAgent.DW — aplikacje, które wydobywają poufne dane, takie jak wiadomości SMS, dzienniki połączeń, kontakty lub lokalizacja GPS.

Marcher.AV – aplikacje udające aplikacje ze Sklepu Play. Ten złośliwy kod próbuje zapytać o uprawnienia dostępu w celu przechwytywania naciśnięć klawiszy, a także wykorzystuje funkcję nagrywania ekranu VNC do rejestrowania aktywności użytkownika na telefonie.

Raport o phishingu na Homograph

Ataki homograficzne mają na celu nadużywanie międzynarodowych nazw domen (IDN). Podmioty zagrażające tworzą międzynarodowe nazwy domen, które sfałszują nazwę domeny docelowej. Kiedy mówimy o „celu” ataków phishingowych związanych z homografią IDN, mamy na myśli domenę, pod którą próbują się podszywać cyberprzestępcy. Więcej na temat tego typu ataku możesz przeczytać w jednym z naszych poprzednich raportów.

Poniżej znajduje się lista 10 najczęstszych celów witryn phishingowych.

Omówienie zagrożeń wykrytych przez Bitdefender

Podsumowanie zagrożeń Bitdefender (BDTD) to miesięczna seria analizująca wiadomości o zagrożeniach, trendy i badania z poprzedniego miesiąca. Nie przegap kolejnej wersji BDTD, subskrybuj nasz blog i śledź nas na Facebooku.

Bitdefender zapewnia rozwiązania w zakresie cyberbezpieczeństwa i zaawansowaną ochronę przed zagrożeniami dla setek milionów punktów końcowych na całym świecie. Ponad 150 marek technologicznych udzieliło licencji i dodało technologię Bitdefender do swoich produktów lub usług. Ten rozległy ekosystem OEM uzupełnia dane telemetryczne zebrane z rozwiązań biznesowych i konsumenckich. Aby dać Ci wyobrażenie o skali, Bitdefender Labs odkrywa ponad 400 nowych zagrożeń w każdej minucie i codziennie sprawdza 30 miliardów zapytań o zagrożeniach. Daje to jeden z najbardziej rozbudowanych w branży widoków w czasie rzeczywistym na ewoluujący krajobraz zagrożeń.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy