Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cryptojacking coraz istotniejszą bronią w arsenale cyberprzestępców

27-06-2018, 16:54

Tegoroczny raport o zagrożeniach opublikowany przez firmę specjalizującą się w tej dziedzinie, pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware. Podczas gdy na rynku ransomware’u ceny stają się zbyt wygórowane i robi się dość tłoczno,cyberprzestępcy szybko dodają cryptojacking do swojego arsenału broni, uzyskując nowe rentowne źródło przychodów.

Raport ISTR prezentuje panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania, trendy w cyberprzestępczości oraz pobudki przestępców. W raporcie poddano analizie dane pochodzące z Symantec Global Intelligence Network - cywilnej sieci gromadzącej informacje o zagrożeniach, która śledzi ponad 700000 światowych źródeł zagrożeń. Bierze ona również pod uwagę te, które wykryto w naszym kraju.

Warto zauważyć, że w 2017 r. w Polsce odnotowano 0,86% wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich.

Najczęściej pojawiającym się zagrożeniem był phishing (1,1% internetowych przestępstw na świecie i 4,5% w Europie), cryptojacking (1,8% ataków na świecie i 4,1% w Europie) oraz ataki z wykorzystaniem złośliwego oprogramowania (0,5% wszystkich globalnych ataków i 2,1% tych w Europie).

Kluczowe wnioski z raportu:

Wzrost ataków cryptojackingowych o 8500%. W zeszłym roku astronomiczny wzrost popularności kryptowalut wywołał gorączkę złota w cryptojackingu, skłaniając cyberprzestępców do zainteresowania się tym niestabilnym rynkiem. Liczba detekcji coinminerów (programów do wydobywania kryptowalut) w komputerach użytkowników wzrosław 2017 roku o 8500%.

Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane. W zeszłym roku 71% wszystkich ataków ukierunkowanych zaczynało się od spearphishingu – najstarszego triku w cyberprzestępczym arsenale. Podczas gdy grupy odpowiedzialne za ataki ukierunkowane regularnie wykorzystują tę sprawdzoną taktykę infiltracji organizacji, zagrożenia dnia zerowego (czyli błędy w systemie, które nie zostały jeszcze wykryte przez twórców oprogramowania, a mogą być wykorzystane przez cyberprzestępców) schodzą na dalszy plan.

Wszczepione złośliwe oprogramowanie wzrosło o 200%, zagrażając łańcuchowi dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalacji złośliwego kodu.

Mobilny malware coraz popularniejszy. Zagrożenia mobilne z roku na rok stają się coraz powszechniejsze. Dotyczy to również liczby nowych wariantów złośliwego oprogramowania, która wzrosła o 54%. Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20% .z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3% wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji. Zagrożeniem dla prywatności użytkowników mobilnych są także tzw. grayware, czyli aplikacje, które nie są całkowicie złośliwe, ale potrafią sprawiać kłopoty. 63% aplikacji sklasyfikowanych jako grayware ujawnia numer telefonu użytkownika. Ponieważ liczba aplikacji tego typu wzrosła o 20% w 2017 r., problem ten nie doczeka się szybkiego rozwiązania.

Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje, że ransomware stał się zwykłym towarem.

Źródło: Symantec


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR