ESET Threat Report T2 2022 PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.

ESET Fenyegetés jelentés T2 2022

A T2 2022 fenyegetési környezetének áttekintése az ESET telemetria által, valamint az ESET fenyegetésészlelési és kutatási szakértői szemszögéből

Az elmúlt négy hónap az északi féltekén sokunk számára a nyári vakáció időszaka volt. Úgy tűnik, hogy néhány rosszindulatú program üzemeltetője ezt az időt is alkalomként használta fel arra, hogy esetleg pihenjen, fókuszáljon, és újra elemezze jelenlegi eljárásait és tevékenységeit.

Telemetriánk szerint augusztus üdülési hónap volt az üzemeltetők számára érzelmek, a legbefolyásosabb letöltő törzs. A mögötte álló banda alkalmazkodott a Microsoft azon döntéséhez is, hogy letiltja a VBA-makrókat az internetről származó dokumentumokban, és a fegyveres Microsoft Office-fájlokon és LNK-fájlokon alapuló kampányokra összpontosított.

A 2-es T2022-ben folytatódott a Remote Desktop Protocol (RDP) támadások meredek visszaesése, amelyek valószínűleg tovább veszítették a lendületüket az orosz-ukrán háború, valamint a COVID utáni irodákba való visszatérés és általánosan javuló biztonság miatt. vállalati környezetek.

A csökkenő számok ellenére továbbra is az orosz IP-címek a felelősek az RDP-támadások legnagyobb részéért. A 1-es T2022-ben Oroszország volt az az ország is, amelyet leginkább a zsarolóvírusok céloztak, és a támadások egy részét politikailag vagy ideológiailag a háború motiválta. Amint azonban az ESET Threat Report T2 2022-ben olvasható, ez a hacktivizmushullám a T2-ben csökkent, és a ransomware-üzemeltetők figyelmüket az Egyesült Államok, Kína és Izrael felé fordították.

A főként az otthoni felhasználókat érintő fenyegetések tekintetében hatszoros növekedést tapasztaltunk a szállítási témájú adathalász csalik észlelésében, amelyek legtöbbször hamis DHL- és USPS-kérelmekkel fordultak az áldozatokhoz a szállítási címek ellenőrzésére.

A Magecart néven ismert webszkimmer, amely háromszorosára nőtt a 1-es T2022-ben, továbbra is a vezető fenyegetést jelentette az online vásárlók hitelkártyaadatai után. A zuhanó kriptovaluta árfolyamok az online fenyegetésekre is hatással voltak – a bányászat helyett a bûnözõk a kriptovaluták ellopásához fordultak, ami a kriptovaluta témájú adathalász csalók számának megkétszerezõdésében és a kriptolopók számának növekedésében is látható.

Az elmúlt négy hónap kutatási szempontból is érdekes volt. Kutatóink egy eddig ismeretlent tártak fel macOS hátsó ajtó és később ScarCruftnak tulajdonította, felfedezte a Sandworm APT csoport frissített változatát. ArguePatch kártevő betöltő, fedetlen Lázár rakományt in trójai alkalmazások, és elemezte a Lázár egy példányát Hadművelet In(ter)ception kampány MacOS-eszközöket céloz meg kriptovizeken végzett adathalászat közben. Azt is felfedezték puffertúlcsordulási sérülékenységek a Lenovo UEFI firmware-ben és egy új kampányban a hamis Salesforce frissítés csaliként.

Az elmúlt néhány hónapban tovább osztottuk tudásunkat a Virus Bulletin, a Black Hat USA, az RSA, a CODE BLUE, a SecTor, a REcon, a LABSCon és a BSides Montreal kiberbiztonsági konferenciákon, ahol közzétettük az OilRig által bevezetett kampányokkal kapcsolatos megállapításainkat. APT35, Agrius, Sandworm, Lazarus és POLÓNIUM. Beszéltünk az UEFI-fenyegetések jövőjéről is, boncolgattuk a Wslink névre keresztelt egyedi betöltőt, és elmagyaráztuk, hogy az ESET Research hogyan osztja meg a rosszindulatú fenyegetéseket és kampányokat. Az elkövetkező hónapokban örömmel meghívjuk Önt az ESET-beszélgetésekre az AVAR, az Ekoparty és sok más rendezvényen.

Érdeklődő olvasást kívánok.

Kövesse ESET kutatás a Twitteren a legfontosabb trendekről és fenyegetésekről szóló rendszeres frissítésekért.

Ha többet szeretne megtudni arról, hogy a fenyegetettségi intelligencia hogyan javíthatja szervezete kiberbiztonsági helyzetét, látogassa meg a ESET Threat Intelligence cimre.

Időbélyeg:

Még több Biztonságban élünk