W ciągu pierwszych czterech miesięcy tego roku pandemia COVID-19 nadal była głównym tematem wiadomości na całym świecie; jednak stał się znacznie mniej widoczny w krajobrazie zagrożeń. Można powiedzieć „na szczęście”, ale jak widać w naszym najnowszym raporcie, nadal widzimy niepokojące przykłady cyberprzestępców, którzy potrafią szybko nadużywać popularnych luk w zabezpieczeniach i błędów w konfiguracji, koncentrując się na najwyższym ROI.
Nadużycia te obejmują protokół RDP, który nadal jest celem numer jeden ataków brute-force, zwiększoną liczbę zagrożeń związanych z kryptowalutami oraz gwałtowny wzrost wykrytych złośliwych programów bankowych na Androida.
Badając te zagrożenia, nasi badacze przeanalizowali również łańcuch podatności, który umożliwia atakującemu przejęcie dowolnego osiągalnego serwera Exchange. Atak stał się globalnym kryzysem, a nasi badacze zidentyfikowali ponad 10 różnych zagrożeń lub grup, które prawdopodobnie wykorzystały ten łańcuch podatności.
Wiele serwerów na całym świecie zostało skompromitowanych, więc w Stanach Zjednoczonych FBI postanowiło rozwiązać ten problem, wykorzystując dostęp zapewniany przez same złośliwe powłoki jako punkt wejścia do usunięcia powłok, co pokazało zaangażowanie rządu USA w zakłócanie działalności hakerskiej korzystanie z wszelkich narzędzi prawnych.
Podobnie, po zakrojonej na szeroką skalę, globalnej operacji mającej na celu usunięcie niesławnego botnetu Emotet, organy ścigania rozmieściły moduł na wszystkich zainfekowanych urządzeniach w celu odinstalowania złośliwego oprogramowania. Czy stanie się to nowym trendem? Czy w przyszłości organy ścigania przyjmą bardziej proaktywne podejście do rozwiązywania spraw związanych z cyberprzestępczością? Będziemy na to zwracać uwagę.
Zachęcamy do zapoznania się z pełną wersją raportu ESET Threat Report T1 2021
Raport ten zawiera przegląd najważniejszych ustaleń i osiągnięć badaczy ESET, takich jak trwająca seria śledztwa dotycząca trojanów bankowych z Ameryki Łacińskiej, odkrycie szkodliwego oprogramowania Kobalos, które atakuje klastry komputerowe o wysokiej wydajności i inne głośne cele, operacja Spalax wymierzona w rząd kolumbijski, organizacje i podmioty prywatne, wysoce ukierunkowany atak na łańcuch dostaw, który koncentrował się na grach online w Azji, oraz nowy backdoor Lazarus, który został wykorzystany do ataku na firmę zajmującą się logistyką towarów w Republice Południowej Afryki.
Ponadto raport ten zawiera kilka ekskluzywnych aktualizacji badawczych firmy ESET i nowe ustalenia dotyczące grup APT Turla i Lazarus. Zawiera również informacje o złośliwym oprogramowaniu, które kradnie poprawki z urządzeń iOS po jailbreaku.