ESET Threat Report T2 2022 PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

ESET-trusselsrapport T2 2022

En visning af T2 2022-trusselslandskabet set af ESET-telemetri og fra ESET-trusselsdetektions- og forskningseksperters perspektiv

De sidste fire måneder var sommerferiens tid for mange af os på den nordlige halvkugle. Det ser ud til, at nogle malware-operatører også tog denne tid som en mulighed for muligvis at hvile, omfokusere og genanalysere deres nuværende procedurer og aktiviteter.

Ifølge vores telemetri var august en feriemåned for operatørerne af Emotet, den mest indflydelsesrige downloader-stamme. Banden bag tilpassede sig også Microsofts beslutning om at deaktivere VBA-makroer i dokumenter, der stammer fra internettet og fokuserede på kampagner baseret på våbenbaserede Microsoft Office-filer og LNK-filer.

I T2 2022 så vi fortsættelsen af ​​det kraftige fald i Remote Desktop Protocol (RDP)-angreb, som sandsynligvis fortsatte med at miste deres damp på grund af Rusland-Ukraine-krigen, sammen med post-COVID tilbagevenden til kontorer og generelt forbedret sikkerhed for virksomhedsmiljøer.

Selv med faldende tal fortsatte russiske IP-adresser med at være ansvarlige for den største del af RDP-angreb. I T1 2022 var Rusland også det land, der var mest mål for ransomware, hvor nogle af angrebene var politisk eller ideologisk motiveret af krigen. Men som du vil læse i ESET Threat Report T2 2022, er denne hacktivisme-bølge faldet i T2, og ransomware-operatører vendte deres opmærksomhed mod USA, Kina og Israel.

Med hensyn til trusler, der hovedsageligt påvirker hjemmebrugere, så vi en seksdobling i registreringer af phishing-lokker med et forsendelsestema, og det meste af tiden præsenterede ofrene for falske DHL- og USPS-anmodninger om at bekræfte forsendelsesadresser.

En web-skimmer kendt som Magecart, som oplevede en tredobling i T1 2022, fortsatte med at være den førende trussel, der gik efter online shoppers kreditkortoplysninger. De styrtdykkede kryptovalutakurser påvirkede også onlinetrusler – kriminelle vendte sig til at stjæle kryptovalutaer i stedet for at udvinde dem, hvilket ses i en fordobling af phishing-lokkere med kryptovaluta-tema og et stigende antal kryptostjælere.

De seneste fire måneder har også været interessante forskningsmæssigt. Vores forskere afslørede en hidtil ukendt macOS bagdør og senere tilskrev det ScarCruft, opdagede en opdateret version af Sandworm APT-gruppens ArguePatch malware loader, afslørede Lazarus nyttelast in trojaniserede apps, og analyserede en forekomst af Lazarus Operation In(ter)ceptionskampagne målrette macOS-enheder, mens spearphishing i kryptofarvande. De opdagede også bufferoverløbssårbarheder i Lenovo UEFI-firmware og en ny kampagne ved hjælp af en falsk Salesforce-opdatering som lokkemiddel.

I løbet af de sidste par måneder har vi fortsat med at dele vores viden på Virus Bulletin, Black Hat USA, RSA, CODE BLUE, Sector, REcon, LABSCon og BSides Montreal cybersikkerhedskonferencer, hvor vi afslørede vores resultater om kampagner implementeret af OilRig, APT35, Agrius, Sandorm, Lazarus og POLONIUM. Vi talte også om fremtiden for UEFI-trusler, dissekerede den unikke loader, vi kaldte Wslink, og forklarede, hvordan ESET Research tilskriver ondsindede trusler og kampagner. I de kommende måneder inviterer vi dig gerne til ESET-foredrag på AVAR, Ekoparty og mange andre.

Jeg ønsker dig en indsigtsfuld læsning.

Følge ESET research på Twitter for regelmæssige opdateringer om nøgletrends og toptrusler.

For at lære mere om, hvordan trusselsintelligens kan forbedre din organisations cybersikkerhedsposition, kan du besøge ESET Threat Intelligence .

Tidsstempel:

Mere fra Vi lever sikkerhed