ESET Threat Report T2 2022 PlatoBlockchain Data Intelligence. جستجوی عمودی Ai.

گزارش تهدید ESET T2 2022

نمایی از چشم انداز تهدید T2 2022 که توسط تله متری ESET و از دیدگاه کارشناسان تشخیص و تحقیقات تهدیدات ESET دیده می شود

چهار ماه گذشته برای بسیاری از ما در نیمکره شمالی زمان تعطیلات تابستانی بود. به نظر می رسد که برخی از اپراتورهای بدافزار نیز از این زمان به عنوان فرصتی برای استراحت، تمرکز مجدد و تحلیل مجدد رویه ها و فعالیت های فعلی خود استفاده کردند.

با توجه به تله متری ما، آگوست یک ماه تعطیلات برای اپراتورها بود اموته، تاثیرگذارترین نوع دانلودر. باند پشت آن نیز با تصمیم مایکروسافت برای غیرفعال کردن ماکروهای VBA در اسنادی که از اینترنت سرچشمه می‌گیرند وفق دادند و بر کمپین‌های مبتنی بر فایل‌های مایکروسافت آفیس مسلح شده و فایل‌های LNK تمرکز کردند.

در T2 2022، شاهد تداوم کاهش شدید حملات پروتکل دسکتاپ از راه دور (RDP) بودیم، که احتمالاً به دلیل جنگ روسیه و اوکراین، همراه با بازگشت پس از کووید به دفاتر و بهبود کلی امنیت، همچنان قدرت خود را از دست دادند. محیط های شرکتی

حتی با کاهش تعداد، آدرس‌های IP روسیه همچنان مسئول بیشترین حملات RDP هستند. در T1 2022، روسیه نیز کشوری بود که بیشتر مورد هدف باج افزارها قرار گرفت و برخی از حملات با انگیزه های سیاسی یا ایدئولوژیکی ناشی از جنگ بود. با این حال، همانطور که در گزارش ESET Threat Report T2 2022 خواهید خواند، این موج هکتیویسم در T2 کاهش یافته است و اپراتورهای باج افزار توجه خود را به سمت ایالات متحده، چین و اسرائیل معطوف کردند.

از نظر تهدیداتی که بیشتر کاربران خانگی را تحت تأثیر قرار می‌دهند، شاهد افزایش شش برابری در شناسایی فریب‌های فیشینگ با موضوع حمل و نقل بودیم که بیشتر اوقات درخواست‌های جعلی DHL و USPS را برای تأیید آدرس‌های حمل‌ونقل به قربانیان ارائه می‌کردند.

اسکیمر وب معروف به Magecart، که شاهد افزایش سه برابری در T1 2022 بود، همچنان تهدید اصلی برای اطلاعات کارت اعتباری خریداران آنلاین بود. کاهش شدید نرخ مبادله ارزهای دیجیتال بر تهدیدهای آنلاین نیز تأثیر گذاشت - مجرمان به جای استخراج ارزهای دیجیتال به سرقت آنها روی آوردند، همانطور که در افزایش دو برابری فریب های فیشینگ با موضوع ارزهای دیجیتال و افزایش تعداد دزدان رمزنگاری مشاهده شد.

چهار ماه گذشته از نظر تحقیقاتی نیز جالب بود. محققان ما یک مورد ناشناخته را کشف کردند درب پشتی macOS و بعداً آن را به ScarCruft نسبت داد، یک نسخه به روز شده از گروه Sandworm APT را کشف کرد. لودر بدافزار ArguePatch، لازاروس را کشف کرد بارهای پرداخت in برنامه های تروجانیزه شده، و نمونه ای از لازاروس را تجزیه و تحلیل کرد کمپین عملیات In(ter)ception هدف قرار دادن دستگاه‌های macOS در حین spearphishing در crypto-waters. آنها نیز کشف کردند آسیب پذیری های سرریز بافر در سیستم عامل Lenovo UEFI و یک کمپین جدید با استفاده از a به روز رسانی جعلی Salesforce به عنوان یک فریب

در طول چند ماه گذشته، ما به اشتراک گذاری دانش خود در کنفرانس های امنیت سایبری ویروس، Black Hat USA، RSA، CODE BLUE، SecTor، REcon، LABSCon و BSides مونترال ادامه داده ایم، جایی که یافته های خود را در مورد کمپین های به کار گرفته شده توسط OilRig فاش کرده ایم. APT35، Agrius، Sandworm، Lazarus و POLONIUM. ما همچنین در مورد آینده تهدیدات UEFI صحبت کردیم، لودر منحصربه‌فردی را که Wslink نامگذاری کردیم، تشریح کردیم و توضیح دادیم که چگونه ESET Research نسبت به تهدیدها و کمپین‌های مخرب اقدام می‌کند. برای ماه های آینده، ما خوشحالیم که شما را به گفتگوهای ESET در AVAR، Ekoparty و بسیاری دیگر دعوت می کنیم.

برای شما آرزوی یک مطالعه روشنگر دارم

دنبال کردن تحقیق ESET در توییتر برای به روز رسانی منظم در مورد روندهای کلیدی و تهدیدات برتر.

برای کسب اطلاعات بیشتر در مورد اینکه چگونه اطلاعات تهدید می تواند وضعیت امنیت سایبری سازمان شما را بهبود بخشد، به سایت مراجعه کنید ESET Threat Intelligence احتمال برد مراجعه کنید.

تمبر زمان:

بیشتر از ما امنیت زندگی می کنیم