G DATA prze­na­li­zo­wa­ła za­gro­że­nia 2020 ro­ku – cy­be­ra­ta­ki co se­kun­dę!Poprzedni artykuł 

Pan­de­mia to wci­ąż szczyt se­zo­nu dla cy­ber­prze­stęp­ców, którzy ko­rzy­sta­jąc z nie­świa­do­mo­ści spo­łe­cze­ństwa prze­pro­wa­dza­ją ata­ki. We­dług naj­now­szej ana­li­zy za­gro­żeń prze­pro­wa­dzo­nej przez G DATA Cy­be­rDe­fen­se, licz­ba ta wzro­sła o 85 pro­cent w dru­giej po­ło­wie ro­ku. W ze­szłym ro­ku co mi­nu­tę cy­ber­prze­stęp­cy wy­pu­ści­li 76 no­wych wer­sji zło­śli­we­go opro­gra­mo­wa­nia. Lu­ki w za­bez­pie­cze­niach, ta­kie jak Shi­trix i Sun­burst, rów­nież dzia­ła­ły na ko­rzy­ść ata­ku­jących.

W ubie­głym ro­ku za­gro­że­nie ze stro­ny cy­ber­prze­stęp­ców sta­le ro­sło. Obec­na ana­li­za za­gro­żeń prze­pro­wa­dzo­na przez G DATA Cy­be­rDe­fen­se po­ka­zu­je, że licz­ba uda­rem­nio­nych prób ata­ków wzro­sła o po­nad 85 pro­cent w ci­ągu sze­ściu mie­si­ęcy, po­rów­nu­jąc pierw­szą po­ło­wę 2020 ro­ku z dru­gą. Pod­czas gdy licz­ba uda­rem­nio­nych ata­ków wzro­sła pra­wie dwu­krot­nie od dru­gie­go do trze­cie­go kwar­ta­łu, licz­ba ata­ków nie­znacz­nie spa­dła w czwar­tym kwar­ta­le.

,,Uwa­ża­my, że w ze­szłym ro­ku z po­wo­du po­śpiesz­nej prze­pro­wadz­ki do ho­me of­fi­ce wie­le firm pa­dło ofia­rą ata­ków – ale jesz­cze nie wy­szło to na jaw. Cy­ber­prze­stęp­cy na­dal bez­li­to­śnie wy­ko­rzy­stu­ją wszel­kie sła­bo­ści w bez­pie­cze­ństwie IT. Kry­tycz­ne lu­ki w za­bez­pie­cze­niach, bra­ku­jące ak­tu­ali­za­cje lub nie­ostro­żni pra­cow­ni­cy są zwy­kle przy­czy­ną uda­ne­go ata­ku. Obec­na nie­pew­no­ść lu­dzi znacz­nie przy­spie­sza ten roz­wój.” – Tim Ber­ghoff, se­cu­ri­ty evan­ge­list G DATA

Zna­ne wi­ru­sy w no­wej od­sło­nie

Ude­rza­jące jest to, że cy­ber­prze­stęp­cy po­le­ga­ją na wy­próbo­wa­nym i prze­te­sto­wa­nym zło­śli­wym opro­gra­mo­wa­niu, z które­go część po­zo­sta­je uży­wa­na od kil­ku lat, ale sta­le jest roz­wi­ja­na. Po­ni­ższy ry­su­nek po­ka­zu­je, jak wiel­kie jest obec­nie za­gro­że­nie: po­nad 16,1 mi­lio­na różnych próbek zło­śli­we­go opro­gra­mo­wa­nia zo­sta­ło od­kry­tych przez eks­per­tów ds. cy­be­ro­ch­ro­ny z G DATA. To wzrost o 228,6 proc. w po­rów­na­niu z ro­kiem po­przed­nim. Śred­nio 44 135 no­wych próbek zło­śli­we­go opro­gra­mo­wa­nia za­gra­ża sys­te­mom IT ka­żde­go dnia. Ozna­cza to, że co mi­nu­tę cy­ber­prze­stęp­cy pu­bli­ko­wa­li 76 no­wych wer­sji szko­dli­we­go opro­gra­mo­wa­nia.

Po raz pierw­szy Emo­tet, uni­wer­sal­na broń cy­ber­prze­stęp­czo­ści, jest li­de­rem nie tyl­ko pod względem nie­bez­pie­cze­ństwa, ale ta­kże licz­by roz­pro­szo­nych próbek, z łącz­ną licz­bą 888 793 różnych wer­sji w 2020 ro­ku. W ca­łym po­przed­nim ro­ku by­ło tyl­ko 70 833 próbek – ozna­cza to wzrost o 1154,8 proc. Emo­tet był w du­żej mie­rze nie­ak­tyw­ny w pierw­szej po­ło­wie ro­ku, wi­ęc w tym okre­sie po­ja­wi­ło się tyl­ko 27 804 no­wych próbek. Ozna­cza to, że w dru­giej po­ło­wie ro­ku po­ja­wi­ło się po­nad 860 000 wer­sji. Aby do­dać po­czu­cie ska­li – prze­stęp­cy co mi­nu­tę wy­pusz­cza­li trzy no­we wa­rian­ty. Emo­tet dzia­ła ja­ko wy­trych do drzwi i za­pew­nia cy­ber­prze­stęp­com do­stęp do sie­ci IT. Zło­śli­we opro­gra­mo­wa­nie au­to­ma­tycz­nie po­bie­ra do­ce­lo­wy zło­śli­wy kod, ta­ki jak Trick­bot i Ry­uk w ce­lu szpie­go­wa­nia da­nych do­stępowych i szy­fro­wa­nia sys­te­mu.

Ro­zwój cy­ber­prze­stęp­czo­ści jest bar­dzo dy­na­micz­ny. Po­twier­dza to fakt, że sze­ść na dzie­si­ęć naj­częściej wy­kry­wa­nych szko­dli­wych pro­gra­mów nie po­ja­wi­ło się wcze­śniej na tej li­ście. Da­le­ko za Emo­te­tem są QBot i Ure­las. Qbot uży­wa obec­nie sche­ma­tu ata­ku, który wcze­śniej był zna­ny tyl­ko z Emo­tet. Ata­ku­jący wy­sy­ła­ją fa­łszy­wą od­po­wie­dź na ist­nie­jący, praw­dzi­wy wątek e-ma­il. Dla od­bior­cy ten fa­łszy­wy e-ma­il jest bar­dzo trud­ny do odróżnie­nia od praw­dzi­wej wia­do­mo­ści, wi­ęc ofia­ry chęt­niej otwie­ra­ją za­łącz­nik e-ma­ila lub kli­ka­ją link w nim za­war­ty. Pier­wot­nie tro­jan ban­ko­wy, zmo­dy­fi­ko­wa­ny o do­dat­ko­we ele­men­ty wy­kra­da­jące da­ne lo­go­wa­nia użyt­kow­ni­ków. Za­tem Qbot to ko­lej­na wie­lo­funk­cyj­na broń dla cy­ber­prze­stęp­ców. Na trze­cim miej­scu w ran­kin­gu Top 10 szko­dli­we­go opro­gra­mo­wa­nia znaj­du­je się pro­gram do po­bie­ra­nia Ure­las, które­go ata­kujący uży­wają do po­bie­ra­nia ko­lej­nych szko­dli­wych pro­gra­mów po in­fil­tra­cji sys­te­mu.

Król nie ży­je – niech ży­je… kto?

Mo­że­my się spo­dzie­wać w 2021 ro­ku wzmo­że­nia ak­tyw­no­ści w ob­sza­rze dys­try­bu­cji zło­śli­we­go opro­gra­mo­wa­nia. Pod ko­niec stycz­nia od­był się sko­or­dy­no­wa­ny na ska­lę mi­ędzy­na­ro­do­wą na­lot na ope­ra­to­rów Emo­te­ta, który przez la­ta był na­zy­wa­ny „królem zło­śli­we­go opro­gra­mo­wa­nia”. Du­ża część in­fra­struk­tu­ry sto­jącej za Emo­te­tem zo­sta­ła wy­łączo­na – część z te­go jest za­słu­gą wspar­cia tech­nicz­ne­go G DATA. To praw­do­po­dob­nie po­zo­sta­wi lu­kę na pod­ziem­nym ryn­ku, przy­naj­mniej w per­spek­ty­wie śred­nio­ter­mi­no­wej, którą będą próbo­wać wy­pe­łnić in­ne gru­py prze­stęp­ców.

Dziu­ry z po­wa­żny­mi kon­se­kwen­cja­mi

Nie tyl­ko do­brze za­ka­mu­flo­wa­ne zło­śli­we opro­gra­mo­wa­nie otwie­ra przed na­past­ni­ka­mi drzwi do pry­wat­nych kom­pu­te­rów lub sie­ci kor­po­ra­cyj­nych. Jak co ro­ku, licz­ne lu­ki w za­bez­pie­cze­niach apli­ka­cji i sys­te­mów ope­ra­cyj­nych rów­nież uła­twia­ją ata­ku­jącym in­fil­tra­cję sys­te­mów IT. Ja­ko przy­kła­dy wy­mie­nio­no dwa z naj­wi­ęk­szych – Shi­trix i Sun­burst. Shi­trix był jed­ną z naj­bar­dziej nie­bez­piecz­nych luk w ostat­nich la­tach. Umo­żli­wiał zdal­ne wy­ko­ny­wa­nie ko­du w Ci­trix ADC i dla­te­go zo­stał skla­sy­fi­ko­wa­ny ja­ko kry­tycz­na po­dat­no­ść. W sa­mych Niem­czech za­gro­żo­nych by­ło po­nad 5000 przed­si­ębiorstw, w tym ope­ra­to­rów in­fra­struk­tu­ry kry­tycz­nej, ta­kich jak szpi­ta­le, do­staw­cy ener­gii i or­ga­ny publicz­ne.

Pod ko­niec ro­ku in­sty­tu­cje rządo­we i fir­my pry­wat­ne od­kry­ły, że ich sie­ci zo­sta­ły spe­ne­tro­wa­ne. Źródłem te­go wła­ma­nia oka­za­ło się opro­gra­mo­wa­nie do za­rządza­nia sie­cią fir­my So­lar­winds. Przez kil­ka mie­si­ęcy prze­stęp­cy skła­da­li po­szcze­gól­ne kom­po­nen­ty w opro­gra­mo­wa­nie szpie­gow­skie, które zo­sta­ło ści­śle zin­te­gro­wa­ne z pro­ce­sem roz­wo­ju sys­te­mu za­rządza­nia sie­cią – a wszyst­ko to od­by­wa­ło się nie­zau­wa­żal­nie. Za­in­fe­ko­wa­ne ak­tu­ali­za­cje opro­gra­mo­wa­nia nie wy­wo­ła­ły żad­nych sy­gna­łów ostrze­gaw­czych i zo­sta­ły za­in­sta­lo­wa­ne w wie­lu fir­mach na ca­łym świe­cie. Ata­ki kon­cen­tro­wa­ły się głów­nie w USA, ale by­ły też po­dat­ne sys­te­my w Niem­czech.

,,Wal­ka z cy­ber­prze­stęp­ca­mi wy­ma­ga od firm i pry­wat­nych użyt­kow­ni­ków pod­jęcia zde­cy­do­wa­nych dzia­łań ”- mówi Tim Ber­ghoff. „Wy­ni­ka to z fak­tu, że cy­ber­prze­stęp­cy wy­ko­rzy­stu­ją obec­ny na­cisk na cy­fry­za­cję rów­nież do wła­snych ce­lów i zwi­ęk­sza­ją wy­si­łki w za­kre­sie ata­ków. Ro­bi­ąc to, za­czy­na­ją rów­nież po­le­gać na au­to­ma­ty­za­cji ata­ków w ce­lu in­fil­tra­cji sie­ci. Ka­żdy, kto nie in­we­stu­je te­raz w bez­pie­cze­ństwo IT, bez­tro­sko stra­ci ko­rzy­ści pły­nące z cy­fry­za­cji.” – Tim Ber­ghoff, se­cu­ri­ty evan­ge­list G DATA

Fir­my mu­szą być przy­go­to­wa­ne na co­raz bar­dziej wy­ra­fi­no­wa­ne ata­ki, po­nie­waż wy­ko­rzy­stu­jąc mo­del mal­wa­re­-a­s-a­-se­rvi­ce, prze­stęp­cy mo­gą prze­pro­wa­dzać zło­żo­ne ata­ki, które są trud­ne do od­par­cia. Po­trzeb­na jest nie tyl­ko ak­tu­al­na ochro­na punk­tów ko­ńco­wych, ale ta­kże uwa­żni pra­cow­ni­cy, którzy po­tra­fią zdu­sić próby ata­ku w za­rod­ku, za­cho­wu­jąc się ostro­żniej.

Na pod­sta­wie in­for­ma­cji fir­my G Da­ta

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści