Ataki ze wszystkich stron: Podsumowanie rynku zabezpieczeń (I połowa 2021 r.)










Ataki ze wszystkich stron: półroczny raport na temat sytuacji w branży cyberbezpieczeństwa w 2021 roku Pobierz raport "Ataki ze wszystkich stron" dotyczący cyberbezpieczeństwa w I połowie 2021 roku

W pierwszej połowie tego roku cyberprzestępcy okrążyli twierdze cyberbezpieczeństwa, wypatrując najdrobniejszych pęknięć w murach obronnych, aby je wykorzystać w celu zagrabienia cennych zasobów.

Nadciągające ze wszystkich stron zagrożenia przyjmowały nowe taktyki i miały zwiększoną motywację do wywarcia wpływu na branże, które obrały za cel. Zaliczają się do nich zaawansowane nowoczesne ataki typu ransomware, aktywne kampanie, krytyczne luki w zabezpieczeniach, oszustwa związane z Covid-19 i inne zagrożenia, nie wspominając o rozwijających się zagrożeniach w chmurze i internecie rzeczy (IoT).

Omawiamy je w naszym półrocznym raporcie podsumowującym „Ataki ze wszystkich stron: półroczny raport dotyczący cyberbezpieczeństwa w 2021 roku”.

Aby lepiej przygotować się na przyszłość, przeanalizujemy tegoroczne działania, jakie podjęliśmy w odniesieniu do niestabilnej sytuacji w dziedzinie cyberbezpieczeństwa.

Od czego chcesz zacząć?



01

Ransomware

Ransomware to jedno z najgroźniejszych cyberzagrożeń, które ciągle ewoluuje. W sumie nazbierało się ponad siedem milionów wykrytych przypadków tego zagrożenia w wiadomościach e-mail, adresach URL i plikach. Przestępcy szybko i agresywnie przeprowadzali ataki na krytyczne sektory działalności państwowej, takie jak bankowość, administracja publiczna i produkcja.

Bankowość
15,537
Organizacje rządowe
10,225
Produkcja
4,957
Opieka zdrowotna
4,802
Sektor spożywczy
2,330

Pięć największych branż dotkniętych przez ransomware w pierwszej połowie 2021 r.

Podczas gdy niektóre strategie przestępców, takie jak chętne wybieranie na cel ataku kluczowych branż, pozostały niezmienne, w wielu innych obszarach sposób ich postępowania zmienił się szybko i radykalnie. Znane warianty ransomware podbiły stawkę, gdy nowe rodziny podniosły poziom zagrożenia. Niektórzy cyberprzestępcy skorzystali z okazji i udawali gangi stosujące metodę ataku typu ransomware. Przykładem jest przypadek fałszywej kampanii DarkSide.

Znane rodziny ransomware


DarkSide

DarkSide przeprowadził serię głośnych ataków, w tym jest odpowiedzialny za incydent Colonial Pipeline.

Ponadto nieustannie doskonali swoją technikę, na przykład przez wykorzystanie wariantu DarkSide Linux skierowanego przeciw serwerom VMware ESXi.


REvil
(znany też jako Sodinokibi)

REvil został wykorzystany w niedawnym ataku na dużego producenta mięsa JBS.

W pierwszej połowie 2021 r. firma Trend Micro wykrywała REvil w plikach ponad dwa razy częściej niż w analogicznym okresie zeszłego roku.


Hello

Hello to nowy wariant ransomware, który wykorzystuje lukę CVE-2019-0604 w systemie Microsoft SharePoint.

Ponadto odkryliśmy, że wykorzystuje powłokę sieciową China Chopper do wykonywania poleceń PowerShell.

Incydenty tego typu wywołały dyskusję na tak delikatne tematy, jak zapłata okupu, cyberubezpieczenia i możliwości legislacyjne. Przedstawiciele władz i badacze zabezpieczeń także podejmowali agresywne próby zwalczania gangów ransomware'owych, czego efektem była seria głośnych aresztowań, jak choćby operatorów Egregora i Clopa.

Wyrafinowane techniki

Operatorzy ransomware rozszerzają zakres wykorzystania legalnych narzędzi. Ponadto udoskonalili swoje techniki wymuszeń — stosują szyfrowanie, ujawniają skradzione dane, przeprowadzają rozproszone ataki typu „odmowa usługi” (DDoS) oraz bezpośrednio nękają klientów i innych interesariuszy zaatakowanych organizacji.

Zróżnicowane techniki wymuszeń z wykorzystaniem ransomware



02

Zaawansowane długotrwałe ataki (APT)

W pierwszej połowie tego roku zanotowano także kilka ataków typu APT.

Stojące za nimi grupy przestępcze posługiwały się zarówno dobrze sprawdzonymi, jak i całkiem nowymi technikami. Te pierwsze obejmowały spear-phishing, wiadomości e-mail i złośliwe skrypty, podczas gdy w drugiej grupie pojawiły się nowe legalne platformy, warianty złośliwego oprogramowania oraz narzędzia zdalnego dostępu (RAT), takie jak moduł ładujący PlugX.

Najważniejsze ataki typu APT


Team TNT

TeamTNT znowu działa, tym razem na cel biorąc poświadczenia usługi Amazon Web Services (AWS) i klastry Kubernetes. Ataki te są również powiązane z kopaniem kryptowalut.

W przypadku tych ostatnich większość zhakowanych adresów IP pochodzi z Chin i Stanów Zjednoczonych.


Water Pamola

Dostrzegliśmy zmiany w taktyce stosowanej przez Water Pamola. Przede wszystkim polegają one na koncentracji głównie na celach w Japonii. Ponadto zrezygnowano z wysyłania spamu na rzecz ataków z wykorzystaniem luk XSS (cross-site scripting) w panelu administracyjnym sklepu internetowego.


Earth Vetala

Grupa Earth Vetala – MuddyWater rozpoczęła kampanie przeciw organizacjom ze Środkowego Wschodu i okolic. Do dystrybucji swojego kodu wykorzystywała legalne narzędzia do administracji zdalnej, takie jak ScreenConnect i RemoteUtilities.


Iron Tiger

Iron Tiger, znany z ciągłego atakowania firm z branży hazardowej z południowej Azji, dodał do swojego zestawu narzędzi ulepszony wariant malware SysUpdate. Teraz procedura infekcji tej grupy obejmuje pięć (zamiast trzech) plików.


Earth Wendigo

Firma Trend Micro odkryła, że od 2019 r. różne organizacje na Tajwanie padają ofiarą ataków APT. Sprawcom tego zagrożenia nadaliśmy nazwę Earth Wendigo. Stosują ataki z wykorzystaniem wiadomości e-mail typu spear-phishing zawierających złośliwy kod JavaScript wprowadzony do powszechnie używanego systemu poczty internetowej.

Najważniejsze ataki typu APT w pierwszej połowie 2021 roku

Przebieg ataku Earth Wendigo



03

Luki w zabezpieczeniach

Znane luki w zabezpieczeniach zyskały rozgłos, kiedy badacze starali się załatać dotknięte systemy, zanim luki te zaczęłyby stwarzać prawdziwe zagrożenie dla środowisk pracy, także zdalnej.

ProxyLogon

Incydent hakerski przypisywany grupie Hafnium polegał na wykorzystaniu czterech luk w zabezpieczeniach typu zero-day w lokalnych wersjach programu Microsoft Exchange Server. Te luki to CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 i CVE-2021-27065, którym nadano wspólną nazwę ProxyLogon.

Luki w zabezpieczeniach Microsoft SharePoint

Ponadto pięć poważnych luk w zabezpieczeniach umożliwiających zdalne wykonywanie kodu (RCE) odkryto w Microsoft SharePoint, platformie online do zarządzania dokumentami i ich przechowywania, która może być również wykorzystywana w środowiskach pracy zdalnej.

CVE-2021-24066Workflow Deserialization of Untrusted Data Remote Code Execution Vulnerability
CVE-2021-27076InfoPath List Deserialization of Untrusted Data Remote Code Execution Vulnerability
CVE-2021-31181WebPart Interpretation Conflict Remote Code Execution Vulnerability
CVE-2021-28474Server-Side Control Interpretation Conflict Remote Code Execution Vulnerability
CVE-2021-26420WorkflowCompilerInternal Exposed Dangerous Function Remote Code Execution Vulnerability

Luki RCE w zabezpieczeniach programu Microsoft SharePoint odkryte w pierwszej połowie 2021 roku

Luki w zabezpieczeniach VPN

Ponieważ wiele osób nadal pracuje w domu, wirtualne sieci prywatne (VPN) pozostają ważnym narzędziem zapewniającym bezpieczeństwo. Przypadki wykrycia tych luk mnożyły się i kilka razy notowano nagłe wzrosty w porównaniu do analogicznego okresu w zeszłym roku.

Fortinet

Pulse Secure

Citrix Systems

CVE-2018-13379

CVE-2019-11510

CVE-2019-11539

CVE-2019-19781

2020

Sty

15,834

88,506

9

 

856

287

 

Lut

9,864

66,164

12

 

52

19

 

Mar

14,910

63,716

115

 

118

18

 

Kwi

18,312

62,862

69

 

2,703

1

 

Maj

20,897

60,791

60

 

2,921

7

 

Cze

27,110

39,994

123

 

2,783

5

2021

Sty

113,330

45,937

787

 

1,388

3

 

Lut

77,853

15,627

488

 

579

761

 

Mar

75,785

27,876

566

1

713

158

 

Kwi

68,651

21,440

956

 

988

5

 

Maj

70,083

15,230

508

 

650

5

 

Cze

61,467

9,558

301

11

418

15

Przypadki wykrycia luk bezpieczeństwa w sieciach VPN w pierwszych połowach lat 2020 i 2021

PrintNightmare

Nazwą „PrintNightmare” opatrzono CVE-2021-1675 — krytyczną lukę sterownika buforowania wydruku systemu Windows, która umożliwia wykonanie dowolnego kodu z uprawnieniami na poziomie systemu. Przypadkowy wyciek kodu exploita testowego wywołał wyścig o jak najszybsze załatanie tej luki.

Ogólna liczba wykrytych luk w zabezpieczeniach spadła nieznacznie, ale zanotowano wyraźny spadek liczby luk krytycznych.

Stopień zagrożeniaI połowa 2021 r. — liczbaI połowa 2020 r. — liczba
Krytyczne16121
Wysokie553547
Średnie10776
Niskie9442
Łącznie770786

Półroczne porównanie rozkładu poziomu zagrożenia w skali CVSS stanowionego przez luki ujawnione za pośrednictwem naszego programu Zero Day Initiative (ZDI).
Źródło: Program Trend Micro ZDI



04

Oszustwa i inne zagrożenia związane z Covid-19

Dla wielu cyberprzestępców nawet szalejąca pandemia nie stanowi powodu do wstrzymania działalności. Nieustannie opracowują oni nowe zagrożenia i doskonalą stare. Niektórzy cyberprzestępcy bezpośrednio wykorzystali niepewność i niepokój wywołane przez pandemię, aby z pomocą technik inżynierii społecznej dokonywać nowych oszustw.

Zagrożenia związane z Covid-19

W związku z wdrażanymi na całym świecie programami szczepień odnotowano wysyp zagrożeń związanych ze szczepionkami na Covid-19. Zaliczają się do nich złośliwe pliki, wiadomości e-mail, wiadomości tekstowe, witryny zawierające dezinformację oraz strony phishingowe. Typowymi celami są organizacje z sektorów telekomunikacyjnego, bankowego, handlu detalicznego, administracyjnego i finansowego.

Stany Zjednoczone
1,584,337
Niemcy
832,750
Kolumbia
462,005
Włochy
131,197
Hiszpania
111,663
Inne
1,287,440

Kraje najbardziej dotknięte zagrożeniami związanymi z Covid-19 w pierwszej połowie 2021 r.

Aktywne zagrożenia

XCSSET

XCSSET atakuje użytkowników komputerów Mac i infekuje projekty Xcode. W pewnym momencie cyberprzestępcy ulepszyli program XCSSET, aby dostosowywał się do komputerów Mac o architekturze ARM64, jak i x86_x64. Ponadto wirus ten zyskał funkcję zbierania wrażliwych informacji z pewnych witryn internetowych, w tym platform handlu kryptowalutami.

PandaStealer

PandaStealer to nowy złodziej informacji potrafiący zbierać wrażliwe dane, takie jak klucze prywatne i dokumentacja historii transakcji, z cyfrowych portfeli walutowych. Ponadto może zbierać dane logowania z innych aplikacji, robić zrzuty ekranu oraz eksfiltrować dane z przeglądarek. Jest rozpowszechniany głównie za pośrednictwem spamowych wiadomości e-mail imitujących prośbę o ofertę cenową.



05

Chmura i internet rzeczy (IoT)

Okoliczności wywołane przez pandemię przyspieszyły wdrażanie systemów online opartych na takich technologiach, jak chmura i IoT. Jednak te technologie niosą ze sobą kolejne typy zagrożeń.

Chmura

Niektóre z najważniejszych zagrożeń wykrytych w tym roku obejmują ataki TeamTNT. Na początku roku odkryliśmy, że cyberprzestępcy stojący za TeamTNT atakują wybrane systemy chmurowe:

  • Poświadczenia AWS. TeamTNT kradł dane uwierzytelniające do AWS za pośrednictwem pliku binarnego zawierającego wbudowany na stałe skrypt powłoki. Ofiarą padło ponad 4000 instancji.
  • Klastry Kubernetes. Grupa TeamTNT atakowała klastry Kubernetes. Dotkniętych zostało prawie 50 000 adresów IP w różnych klastrach.

Internet rzeczy

Odkryliśmy zagrożenia w różnych aspektach IoT, w tym w sieciach dalekiego zasięgu (LoRaWAN), 5G i routerach.

LoRaWAN

Choć urządzenia LoRaWAN są przydatne w firmach i inteligentnych miastach, nie są odporne na ataki. Po znalezieniu możliwych do wykorzystania luk w tych urządzeniach stworzyliśmy narzędzie LoRaPWN do oceny bezpieczeństwa komunikacji LoRaWAN.

5G

Założenie kampusowych sieci 4G/5G dla przedsiębiorstw stwarza ryzyko. Aby zbadać te zagrożenia, zidentyfikowaliśmy kilka scenariuszy ataku, takich jak przejęcie DNS, przejęcie MQTT, przejęcie Modbus/TCP, pobranie lub zresetowanie niezabezpieczonych programowalnych sterowników logicznych (PLC), wykorzystanie pulpitu zdalnego i zamiana kart SIM.

Routery

Routery od zawsze mają problemy z bezpieczeństwem. Przeanalizowaliśmy infekcje tych urządzeń i odkryliśmy, że jednym z najczęściej występujących zagrożeń jest botnet IoT o nazwie VPNFilter. Do łamania zabezpieczeń routerów i urządzeń pamięci masowej VPNFilter wykorzystuje konta backdoorów i różne exploity.



06

Krajobraz
zagrożeń

40,956,909,973

Ogólna liczba zagrożeń zablokowanych w pierwszej połowie 2021 r.



Zablokowane zagrożenia w poczcie elektronicznej

Q1
16,089,334,070
Q2
17,226,781,018

Zablokowane złośliwe pliki

Q1
2,343,479,304
Q2
3,997,341,419

Zablokowane złośliwe adresy URL

Q1
535,451,111
Q2
764,523,051

Zapytania o reputację wiadomości e-mail

Q1
20,910,330,826
Q2
22,075,108,541

Zapytania o reputację plików

Q1
442,384,974,451
Q2
517,455,645,611

Zapytania o reputację adresów URL

Q1
848,818,567,862
Q2
796,857,859,588

Pobierz nasz pełny raport, aby poznać najważniejsze cyberzagrożenia i ryzyka pierwszej połowy 2021 roku oraz dowiedzieć się więcej o zaleceniach naszych ekspertów od zabezpieczeń dla użytkowników i przedsiębiorstw.









HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.