มุมมองของแนวภัยคุกคาม T 1 2022 จาก ESET telemetry และจากมุมมองของ ESET การตรวจจับภัยคุกคามและผู้เชี่ยวชาญด้านการวิจัย
หลังจากป้องกันการระบาดทั่วโลกมากว่าสองปี เราได้รับ 'รางวัล' นั่นคือสงคราม! ความขัดแย้งหลายอย่างเกิดขึ้นในส่วนต่างๆ ของโลก แต่สำหรับเรา ความขัดแย้งนี้แตกต่างออกไป ตรงข้ามพรมแดนด้านตะวันออกของสโลวาเกีย ที่ซึ่ง ESET มีสำนักงานใหญ่และสำนักงานหลายแห่ง ชาวยูเครนกำลังต่อสู้เพื่อชีวิตและอธิปไตยของตนในสงครามที่ไม่ได้รับการพิสูจน์นี้ โดยเผชิญหน้ากับศัตรูที่ครอบครองอาวุธนิวเคลียร์ ตามที่คุณจะได้อ่านใน ESET Threat Report T1 2022 ยูเครนกำลังต่อต้านการโจมตีไม่เพียงแต่ในโลกทางกายภาพเท่านั้น แต่ยังรวมถึงในโลกไซเบอร์ด้วย
เล่าเรื่องราวเด่นของเรา การโจมตีทางไซเบอร์ต่างๆ เชื่อมโยงกับสงครามที่กำลังดำเนินอยู่ซึ่งนักวิจัยของ ESET ได้วิเคราะห์หรือช่วยบรรเทา ซึ่งรวมถึงการฟื้นคืนชีพของ มัลแวร์ Industroyer ที่น่าอับอายพยายามที่จะกำหนดเป้าหมายสถานีไฟฟ้าแรงสูง
ไม่นานก่อนการรุกรานของรัสเซีย ESET telemetry บันทึกการโจมตี RDP หนึ่งในสองครั้ง การลดลงของการโจมตีเหล่านี้เกิดขึ้นหลังจากสองปีของการเติบโตอย่างต่อเนื่อง และตามที่เราอธิบายในหัวข้อการแสวงหาผลประโยชน์ เหตุการณ์ที่เปลี่ยนไปนี้อาจมีความเชื่อมโยงกับสงครามในยูเครน แต่ถึงแม้จะอยู่ในช่วงฤดูใบไม้ร่วงนี้ เกือบ 60% ของการโจมตี RDP ที่เข้ามาใน T1 2022 มาจากรัสเซีย
ผลกระทบอีกด้านของสงคราม: ในขณะที่ภัยคุกคามแรนซัมแวร์ในอดีตมักจะหลีกเลี่ยงเป้าหมายที่อยู่ในรัสเซีย ในช่วงเวลานี้ตามข้อมูลทางไกลของเรา รัสเซียเป็นประเทศเป้าหมายอันดับต้น ๆ เรายังตรวจพบรูปแบบหน้าจอล็อกโดยใช้คำทักทายประจำชาติยูเครน “Slava Ukraini” (ความรุ่งโรจน์ของยูเครน)
ไม่น่าแปลกใจเลยที่สงครามยังถูกใช้ประโยชน์จากสแปมและฟิชชิงอย่างเห็นได้ชัด ทันทีหลังการรุกรานเมื่อวันที่ 24 กุมภาพันธ์ พวกสแกมเมอร์เริ่มใช้ประโยชน์จากผู้คนที่พยายามสนับสนุนยูเครน โดยใช้องค์กรการกุศลและการระดมทุนที่สมมติขึ้น เป็นเหยื่อล่อ ในวันนั้น เราตรวจพบการตรวจจับสแปมที่เพิ่มขึ้นอย่างมาก
เราสามารถยืนยันได้ว่า Emotet – มัลแวร์ที่น่าอับอายซึ่งแพร่กระจายผ่านอีเมลสแปมเป็นหลัก – กลับมา หลังจากความพยายามในการลบเนื้อหาในปีที่แล้ว และได้กลับมาใน telemetry ของเรา ผู้ดำเนินการแสดงแคมเปญสแปมครั้งแล้วครั้งเล่าด้วยการตรวจจับสแปมโดย Emotet เพิ่มขึ้นมากกว่าร้อยเท่า!
แน่นอนว่าการวัดและส่งข้อมูลทางไกลของเราได้เห็นภัยคุกคามอื่นๆ อีกมากมายที่ไม่เกี่ยวข้องกับสงครามรัสเซีย-ยูเครน – ผมขอเชิญคุณอ่านส่วนสถิติและแนวโน้มของ ESET Threat Report T1 2022 เพื่อดูภาพทั้งหมด
เดือนที่ผ่านมายังเต็มไปด้วยผลการวิจัยที่น่าสนใจ นักวิจัยของเราค้นพบ เหนือสิ่งอื่นใด การใช้ช่องโหว่ไดรเวอร์เคอร์เนลในทางที่ผิด; สูง- ส่งผลกระทบต่อช่องโหว่ UEFI; มัลแวร์ cryptocurrency กำหนดเป้าหมายอุปกรณ์ Android และ iOS; และแคมเปญของ มัสแตง แพนด้า, ทีมงานโดเนท, วินติ กรุ๊ปและ กลุ่ม TA410 APT.
ด้วยการเจาะลึกเข้าไปใน Industroyer2 การละเมิดเครือข่าย air-gapped การวิเคราะห์แคมเปญที่ใช้งานโดยกลุ่ม InvisiMole, OilRig, MuddyWater, FreshFeline และ TA410 APT นักวิจัยของ ESET ได้เข้าร่วมการประชุม S4x22, CARO Workshop, Botconf และ NorthSec - คุณ สามารถค้นหาบทสรุปของการพูดคุยของพวกเขาได้ในส่วนสุดท้ายของ ESET Threat Report T1 2022 ในเดือนต่อๆ ไป เราอยากเชิญคุณเข้าร่วมการพูดคุยของ ESET ที่ RSA, REcon, Black Hat USA, Virus Bulletin และการประชุมอื่นๆ อีกมากมาย .
ฉันขอให้คุณอ่านอย่างมีวิจารณญาณ
ติดตาม การวิจัยของ ESET บน Twitter สำหรับการอัปเดตเป็นประจำเกี่ยวกับแนวโน้มสำคัญและภัยคุกคามที่สำคัญ
- blockchain
- เหรียญอัจฉริยะ
- กระเป๋าสตางค์ cryptocurrency
- การแลกเปลี่ยนการเข้ารหัสลับ
- การรักษาความปลอดภัยในโลกไซเบอร์
- อาชญากรไซเบอร์
- cybersecurity
- กรมความมั่นคงภายในประเทศ
- กระเป๋าสตางค์ดิจิตอล
- ไฟร์วอลล์
- Kaspersky
- มัลแวร์
- แมคคาฟี
- เน็กซ์บล๊อก
- เพลโต
- เพลโตไอ
- เพลโตดาต้าอินเทลลิเจนซ์
- เกมเพลโต
- เพลโตดาต้า
- เพลโตเกม
- รายงานภัยคุกคาม
- VPN
- เราอยู่การรักษาความปลอดภัย
- ความปลอดภัยของเว็บไซต์
- ลมทะเล