ESET Threat Report T 1 2022 PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

ESET Hotrapport T 1 2022

En vy av T 1 2022-hotlandskapet sett av ESET-telemetri och ur ESET-hotdetekterings- och forskningsexperternas perspektiv

Efter mer än två år av skydd mot en global pandemi får vi en "belöning": krig! Flera konflikter rasar i olika delar av världen, men för oss är den här annorlunda. Tvärs över Slovakiens östra gränser, där ESET har sitt huvudkontor och flera kontor, kämpar ukrainare för sina liv och suveränitet i detta oprovocerade krig, och ställs inför en motståndare som har kärnvapen. Som du kommer att läsa i ESETs hotrapport T1 2022 motstår Ukraina attacker inte bara i den fysiska världen utan även i cyberrymden.

Vår utvalda berättelse berättar olika cyberattacker kopplat till det pågående kriget som ESET-forskare analyserade eller hjälpte till att mildra. Detta inkluderar uppståndelsen av ökända Industroyer malware, försöker rikta in sig på elektriska transformatorstationer med hög spänning.

Strax före den ryska invasionen registrerade ESET-telemetri ett av två kraftiga fall i RDP-attacker. Nedgången i dessa attacker kommer efter två år av konstant tillväxt – och som vi förklarar i avsnittet Exploater, kan denna händelseutveckling ha en koppling till kriget i Ukraina. Men även med denna höst kom nästan 60 % av de inkommande RDP-attacker som sågs i T1 2022 från Ryssland.

En annan bieffekt av kriget: medan ransomware-hot tidigare tenderade att undvika mål belägna i Ryssland, var Ryssland under denna period, enligt vår telemetri, det land som främst riktades mot. Vi upptäckte till och med låsskärmsvarianter med den ukrainska nationella hälsningen "Slava Ukraini" (Ära till Ukraina).

Föga överraskande har kriget också märkbart utnyttjats av spam och nätfiskehot. Omedelbart efter invasionen den 24 februari började bedragare dra fördel av människor som försökte stödja Ukraina, med hjälp av fiktiva välgörenhetsorganisationer och insamlingar som beten. Den dagen upptäckte vi en stor ökning av skräppostdetektering.

Vi kan också bekräfta att Emotet – den ökända skadliga programvaran, spreds främst via spam-e-postmeddelanden – är tillbaka efter förra årets nedtagningsförsök, och har skjutit upp igen i vår telemetri. Dess operatörer spydde ut skräppostkampanj efter spamkampanj, med Emotet-detekteringar som ökade med mer än hundra gånger!

Vår telemetri har naturligtvis sett många andra hot som inte är relaterade till kriget mellan Ryssland och Ukraina – jag inbjuder dig att läsa avsnittet Statistik och trender i ESETs hotrapport T1 2022 för att se hela bilden.

De senaste månaderna var också fulla av intressanta forskningsrön. Våra forskare avslöjade bland annat missbruk av kärndrivrutinssårbarheter; hög– påverka UEFI-sårbarheter; skadlig kod för kryptovaluta riktar sig mot Android- och iOS-enheter; och kampanjerna för Mustang Panda, Dont Team, Winnti Group, Och den TA410 APT grupp.

Med sin djupdykning i Industroyer2, intrång i nätverk med luftgap, analyser av kampanjer som implementerats av InvisiMole, OilRig, MuddyWater, FreshFeline och TA410 APT-grupper, tog ESET-forskare fram till S4x22, CARO Workshop, Botconf och NorthSec-konferenserna – kan hitta sammanfattningar av sina föredrag i det sista avsnittet av ESETs hotrapport T1 2022. Under de kommande månaderna vill vi bjuda in dig till ESET-samtal på RSA, REcon, Black Hat USA, Virus Bulletin och många andra konferenser .

Jag önskar dig en insiktsfull läsning.

Följ ESET-forskning på Twitter för regelbundna uppdateringar om viktiga trender och topphot.

För att lära dig mer om hur hotinformation kan förbättra din organisations cybersäkerhetsställning, besök ESET Threat Intelligence sida.

Tidsstämpel:

Mer från Vi lever säkerhet