Reklama

Raport pokazuje wzrost skali ataków w Brazylii z wykorzystaniem złośliwego oprogramowania i ataków typu phishing. W czerwcu wzrost procentowy ataków w tym kraju był większy w trzech z czterech kategorii uwzględnionych  niż wzrost odnotowany na świecie. Największy wzrost stwierdzono w kategorii adresów URL ze szkodliwym kodem — wyniósł on 83 proc. w Brazylii wobec 16 proc. dla reszty świata.

Wraz z trwającymi igrzyskami olimpijskimi w Rio de Janeiro intensywność ataków nie ustanie. Zespół ekspertów, który przygotował raport, dostrzegł szczególnie często stosowane przez cyberprzestępców techniki, np. bliźniaczo podobne fałszywe domeny służące do wyłudzania płatności oraz strony internetowe ze szkodliwym kodem czy zainfekowane adresy URL ukierunkowane na organizatorów igrzysk i przedstawicieli administracji państwowej.

Wzrost intensywności cyberataków podczas igrzysk olimpijskich nie jest niczym nowym. Podobna tendencja pojawiała się już przy okazji igrzysk w Atenach w 2004 r. Analitycy z Fortinet dostrzegają powrót znanych już zagrożeń i wektorów ataków, a także utrzymującą się aktywność zagrożeń, takich jak Conficker i oprogramowanie typu ransomware w zaktualizowanych wariantach. Dane telemetryczne i badania Fortinet dowodzą, że dwa najpowszechniejsze „nośniki” ataków to fałszywe wiadomości e-mail i zainfekowane strony internetowe.

W ciągu ostatnich trzech miesięcy wzrosła częstotliwość stosowania pewnej wyrafinowanej metody, pomagającej przestępcom pozostać wewnątrz zaatakowanego systemu. „Behavior blending” (pol. dopasowywanie zachowań) to technika, dzięki której przestępcy mogą niejako wtopić się w zainfekowaną sieć. Polega ona na tym, że atakujący firmową sieć może uniknąć wykrycia przez imitowanie zachowań pracownika.

Globalna aktywność w obszarze phishingu utrzymuje się na wysokim poziomie, a w okresie od kwietnia do czerwca tego roku wzrosła o 76%. Cztery główne krajowe kody domen, z których pochodziły ataki phishing w II kwartale 2016 r. przynależą do Brazylii, Kolumbii, Rosji oraz Indii.

W trakcie badania Fortinet stwierdzono niewielki wzrost wykorzystania zestawów eksploitów opartych na kodzie JavaScript, przy czym zainfekowane adresy URL były używane do pobierania oprogramowania ransomware w pierwszym etapie ataku. Widać, że przestępcy stopniowo odchodzą od zestawu eksploitów o nazwie Angler na rzecz zestawów Fiesta i Neutrino, które pojawiają się nieprzerwanie wśród dziesięciu najpopularniejszych zestawów eksploitów na świecie w rankingach prowadzonych przez firmy cyberbezpieczeństwa.

W trakcie ostatnich trzech miesięcy w skali globalnej dominowała rodzina złośliwego oprogramowania JS/Nemucod. Jest ona obecnie najbardziej aktywnym instrumentem służącym do pobierania ransomware, przy czym należy zwrócić uwagę na ogólny znaczny wzrost intensywności ataków tego typu.

Dane telemetryczne FortiGuard dowodzą również, że wzrasta aktywność i intensywność komunikacji w botnetach; spośród czołowej dziesiątki warto wspomnieć o botnetach rozpowszechniających ransomware Locky i Cryptowall. Pełen raport dostępny jest do pobrania na stronie.

Czytaj też: Raport: Hakerzy dywersyfikują swoje operacje, spodziewany wzrost ransomware i BEC

Reklama
Reklama

Komentarze