รายงานภัยคุกคามของ ESET T2 2022 PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ESET รายงานภัยคุกคาม T2 2022

มุมมองของภูมิทัศน์ภัยคุกคาม T2 2022 ตามที่เห็นโดยการวัดระยะไกลของ ESET และจากมุมมองของผู้เชี่ยวชาญด้านการตรวจจับภัยคุกคามและการวิจัยของ ESET

สี่เดือนที่ผ่านมาเป็นช่วงพักร้อนสำหรับพวกเราหลายคนในซีกโลกเหนือ ดูเหมือนว่าผู้ดำเนินการมัลแวร์บางรายยังใช้เวลานี้เป็นโอกาสในการพักผ่อน ปรับโฟกัส และวิเคราะห์ขั้นตอนและกิจกรรมปัจจุบันของตนอีกครั้ง

จากการวัดผลทางไกลของเรา เดือนสิงหาคมเป็นเดือนพักร้อนสำหรับผู้ปฏิบัติงานของ Emotetซึ่งเป็นสายพันธุ์ดาวน์โหลดที่ทรงอิทธิพลที่สุด แก๊งที่อยู่เบื้องหลังยังปรับให้เข้ากับการตัดสินใจของ Microsoft ในการปิดใช้งานมาโคร VBA ในเอกสารที่มาจากอินเทอร์เน็ตและมุ่งเน้นไปที่แคมเปญตามไฟล์ Microsoft Office ที่มีอาวุธและไฟล์ LNK

ใน T2 2022 เราได้เห็นการลดลงอย่างรวดเร็วของการโจมตี Remote Desktop Protocol (RDP) ซึ่งน่าจะสูญเสียอย่างต่อเนื่องเนื่องจากสงครามรัสเซีย - ยูเครน พร้อมกับการกลับมายังสำนักงานหลังโควิด-XNUMX และความปลอดภัยโดยรวมที่ดีขึ้นของ สภาพแวดล้อมขององค์กร

แม้ว่าจะมีตัวเลขที่ลดลง แต่ที่อยู่ IP ของรัสเซียก็ยังคงรับผิดชอบต่อการโจมตี RDP ส่วนใหญ่ ใน T1 2022 รัสเซียยังเป็นประเทศที่ตกเป็นเป้าหมายของแรนซัมแวร์มากที่สุด โดยการโจมตีบางส่วนมีแรงจูงใจทางการเมืองหรืออุดมการณ์จากสงคราม อย่างไรก็ตาม ดังที่คุณจะได้อ่านในรายงานภัยคุกคามของ ESET T2 2022 คลื่นแฮ็คทิวิซึมนี้ลดลงใน T2 และผู้ให้บริการแรนซัมแวร์หันความสนใจไปที่สหรัฐอเมริกา จีน และอิสราเอล

ในแง่ของภัยคุกคามที่ส่งผลกระทบต่อผู้ใช้ตามบ้านเป็นส่วนใหญ่ เราเห็นการเพิ่มขึ้นถึงหกเท่าในการตรวจจับเหยื่อล่อฟิชชิ่งที่มีธีมการขนส่ง โดยส่วนใหญ่นำเสนอเหยื่อด้วยคำขอ DHL และ USPS ปลอมเพื่อตรวจสอบที่อยู่สำหรับจัดส่ง

เว็บสกิมเมอร์ที่รู้จักกันในชื่อ Magecart ซึ่งเพิ่มขึ้นสามเท่าใน T1 2022 ยังคงเป็นภัยคุกคามชั้นนำที่เกิดขึ้นหลังจากรายละเอียดบัตรเครดิตของนักช้อปออนไลน์ อัตราแลกเปลี่ยนเงินดิจิตอลที่ลดลงยังส่งผลกระทบต่อภัยคุกคามออนไลน์ – อาชญากรหันไปขโมย cryptocurrencies แทนการขุดพวกเขา ตามที่เห็นในการหลอกลวงฟิชชิ่งในธีมสกุลเงินดิจิตอลเพิ่มขึ้นสองเท่าและจำนวนผู้ขโมยเงินดิจิตอลที่เพิ่มขึ้น

สี่เดือนที่ผ่านมาก็น่าสนใจในแง่ของการวิจัยเช่นกัน นักวิจัยของเราค้นพบสิ่งที่ไม่รู้จักมาก่อน macOS แบ็คดอร์ และต่อมานำมาประกอบกับ ScarCruft ค้นพบเวอร์ชันล่าสุดของกลุ่ม Sandworm APT ตัวโหลดมัลแวร์ ArguePatch, ค้นพบลาซารัส เพย์โหลด in แอพโทรจันและวิเคราะห์ตัวอย่างของลาซารัส แคมเปญ Operation In(ter)ception กำหนดเป้าหมายอุปกรณ์ macOS ขณะ spearphishing ใน crypto-waters พวกเขายังค้นพบ ช่องโหว่บัฟเฟอร์ล้น ในเฟิร์มแวร์ Lenovo UEFI และแคมเปญใหม่โดยใช้ a การอัปเดต Salesforce ปลอม เป็นตัวล่อ

ในช่วงไม่กี่เดือนที่ผ่านมา เราได้แบ่งปันความรู้ของเราอย่างต่อเนื่องที่ Virus Bulletin, Black Hat USA, RSA, CODE BLUE, SecTor, REcon, LABSCon และ Bsides Montreal การประชุมด้านความปลอดภัยทางไซเบอร์ ซึ่งเราได้เปิดเผยผลการวิจัยของเราเกี่ยวกับแคมเปญที่ปรับใช้โดย OilRig APT35, Agius, หนอนทราย, Lazarus และ POLONIUM นอกจากนี้เรายังได้พูดคุยเกี่ยวกับอนาคตของภัยคุกคาม UEFI วิเคราะห์ตัวโหลดเฉพาะที่เราตั้งชื่อว่า Wslink และอธิบายวิธีที่ ESET Research ระบุแหล่งที่มาของภัยคุกคามและแคมเปญที่เป็นอันตราย ในเดือนต่อๆ ไป เรายินดีที่จะเชิญคุณเข้าร่วมการพูดคุยของ ESET ที่ AVAR, Ekoparty และอื่นๆ อีกมากมาย

ฉันขอให้คุณอ่านอย่างมีวิจารณญาณ

ติดตาม การวิจัยของ ESET บน Twitter สำหรับการอัปเดตเป็นประจำเกี่ยวกับแนวโน้มสำคัญและภัยคุกคามที่สำคัญ

หากต้องการเรียนรู้เพิ่มเติมว่าข่าวกรองภัยคุกคามสามารถปรับปรุงความปลอดภัยทางไซเบอร์ขององค์กรของคุณได้อย่างไร โปรดไปที่ ESET Threat Intelligence หน้า.

ประทับเวลา:

เพิ่มเติมจาก เราอยู่การรักษาความปลอดภัย

พระราชบัญญัติความเป็นปึกแผ่นทางไซเบอร์ของสหภาพยุโรป: ศูนย์ปฏิบัติการด้านความปลอดภัยเพื่อช่วยเหลือ!

โหนดต้นทาง: 1827368
ประทับเวลา: เมษายน 19, 2023