W pierwszej połowie 2019 r. 1,26% alertów opartych na tzw. wskaźnikach ataków (IoA) na firmowych punktach końcowych zostało zidentyfikowanych jako incydenty naruszenia cyberbezpieczeństwa – tak wynika z nowego raportu firmy Kaspersky. Mimo relatywnie niewielkiego odsetka większość z tych incydentów dotyczyła zaawansowanych ataków ukierunkowanych wykorzystujących techniki stworzone przez cyberprzestępców w celu ukrycia szkodliwej aktywności poprzez upozorowanie legalnego zachowania użytkownika oraz administratora.
Liczba użytkowników, którzy co najmniej raz stanowili cel infekcji oprogramowaniem stalkerware (komercyjne oprogramowanie reklamowane jako narzędzie do tzw. szpiegostwa domowego), przekroczyła 37 000 w okresie od stycznia do sierpnia 2019 r. Jest to wzrost o 35% w porównaniu z analogicznym okresem w 2018 r. Co więcej, wachlarz takich zagrożeń rozszerzył się: w 2019 r. firma Kaspersky wykryła 380 nowych wariantów oprogramowania stalkerware – o 31% więcej niż rok wcześniej.
W 2018 roku kryptokoparki webowe, czyli aplikacje działające w przeglądarce internetowej i wydobywające kryptowaluty dla zysku cyberprzestępców, mogły zużyć aż 18,8 gigawatów energii elektrycznej – tak wynika z badania firmy Kaspersky dotyczącego wpływu kopania kryptowalut w przeglądarkach na gospodarkę i środowisko. Tyle samo energii zużywa Polska, co oznacza, że w wyniku tej aktywności do atmosfery emitowanych jest blisko 800 ton dwutlenku węgla.
Badacze z firmy Kaspersky przeanalizowali ataki phishingowe na użytkowników komputerów Mac, urządzeń z systemem iOS oraz związanego z nimi ekosystemu usług online w całym roku 2018. Rosnąca liczba użytkowników popularnych urządzeń cyfrowych wyraźnie przyciąga coraz więcej cyberprzestępców – w minionych miesiącach 2019 r. zarejestrowano 1,6 mln takich ataków, co stanowi wzrost o 9% w porównaniu z całym 2018 r.
Mimo automatyzacji czynnik ludzki nadal stanowi zagrożenie dla procesów przemysłowych: w zeszłym roku błędy pracowników lub niezamierzone działania odpowiadały za 52% incydentów dotyczących sieci technologii operacyjnej oraz przemysłowych systemów sterowania. Według nowego raportu firmy Kaspersky poświęconego stanowi cyberbezpieczeństwa przemysłowego[1] problem ten jest osadzony w szerszym, bardziej skomplikowanym kontekście. Coraz większa złożoność infrastruktur przemysłowych wymaga ochrony oraz umiejętności na bardziej zaawansowanym poziomie. Niestety, organizacje borykają się z niedoborem specjalistów, którzy potrafią sprostać nowym zagrożeniom, oraz niską świadomością wśród pracowników.
Badacze z firmy Kaspersky wykryli 16 017 nowych modyfikacji oprogramowania ransomware w II kwartale 2019 r. – w tym należące do ośmiu nowych rodzin szkodliwego oprogramowania. To ponad dwukrotnie więcej niż liczba nowych próbek wykrytych rok temu, w II kwartale 2018 r. (7 620). Raport firmy Kaspersky dot. ewolucji zagrożeń IT w II kwartale 2019 r. zwraca również uwagę na to, że w badanym okresie zaatakowanych zostało ponad 230 000 użytkowników.
Badacze z firmy Kaspersky zidentyfikowali zwiększone wykorzystywanie sprytnej techniki dostarczania spamu i phishingu. Przestępcy coraz częściej wykorzystują formularze rejestracji, subskrypcji oraz opinii na stronach internetowych w celu umieszczania treści spamowych lub odsyłaczy phishingowych w potwierdzeniach e-mail pochodzących od szanowanych i godnych zaufania firm.
Cloud Atlas, cyberprzestępcze ugrupowanie APT znane również pod nazwą Inception, wzbogaciło swój arsenał o nowe narzędzia, które pozwalają uniknąć wykrycia za pomocą standardowych wskaźników infekcji. Uaktualniony łańcuch infekcji został zidentyfikowany przez badaczy z firmy Kaspersky w różnych organizacjach w Europe Wschodniej, Azji Środkowej oraz Rosji.
Według badaczy z firmy Kaspersky w drugim kwartale 2019 r. łączna liczba ataków DDoS zwiększyła się o 18% w porównaniu z analogicznym okresem w 2018 r. Znaczny wzrost – o jedną trzecią – odnotowały skomplikowane ataki, które są trudniejsze do zorganizowania, a jednocześnie ciężko się przed nimi obronić. W analizowanym okresie stanowiły one niemal połowę (46%) wszystkich ataków zablokowanych przez technologię Kaspersky DDoS Protection.
W drugim kwartale 2019 r. aktywność związana z zaawansowanymi długotrwałymi cyberzagrożeniami (APT) obejmowała wiele operacji wymierzonych w cele na Bliskim Wschodzie lub w Korei Południowej, jak również ataki przeprowadzane z tamtych regionów. Chociaż celem sporej części tych działań było cyberszpiegostwo lub zysk finansowy, wydaje się, że co najmniej jedna kampania została przeprowadzona z zamiarem szerzenia dezinformacji. W maju badacze z firmy Kaspersky przeanalizowali należące do irańskiego podmiotu zasoby cyberszpiegowskie, które wyciekły do internetu, i doszli do wniosku, że za wyciek ten może odpowiadać Hades, ugrupowanie powiązane z kampanią ExPetr oraz cyberatakiem na infrastrukturę Zimowych Igrzysk Olimpijskich w Pjongczangu.
Według badaczy z firmy Kaspersky w pierwszej połowie 2019 r. 430 tysięcy użytkowników zetknęło się ze szkodliwym oprogramowaniem mającym na celu kradzież środków finansowych oraz kryptowaluty – co stanowi wzrost o siedem procent w stosunku do tego samego okresu w poprzednim roku. Ponad jedna trzecia (30,9%) z nich – dwukrotnie więcej niż w pierwszej połowie 2018 r. (15,3%) — to użytkownicy korporacyjni.
Badacze z firmy Kaspersky przeanalizowali nieoryginalne urządzenia dla samochodów, dzięki którym można przekształcić je w „inteligentne” pojazdy. Ta nisza okazała się bezpieczniejsza niż akcesoria Internetu Rzeczy.
W 2019 roku znacząco wzrosło wykorzystywanie szkodliwego oprogramowania stworzonego w celu przechwytywania danych cyfrowych klientów – programów wykradających hasła. Z danych firmy Kaspersky wynika, że liczba użytkowników stanowiących cel takich szkodników zwiększyła się z poniżej 600 000 w pierwszej połowie 2018 r. do ponad 940 000 w tym samym okresie w 2019 r.
Aplikacja FaceApp, pozwalająca m.in. na postarzanie twarzy, przeżywa swoją drugą młodość, a wygenerowane nią zdjęcia szturmem zdobywają profile użytkowników na portalach społecznościowych. Tak duża popularność aplikacji nie mogła umknąć uwadze cyberprzestępców. Badacze z firmy Kaspersky wykryli fałszywe narzędzie podszywające się pod FaceApp, które w rzeczywistości infekuje urządzenia mobilne z Androidem trojanem MobiDash.
Badacze z firmy Kaspersky odkryli, że rosyjskojęzyczne cyberugrupowanie Turla udoskonaliło stosowany zestaw narzędzi: opakowało swoje szkodliwe oprogramowanie KopiLuwak w pakiet o nazwie Topinambour, stworzyło dwie podobne wersje w innych językach oraz rozprzestrzenia swojego szkodnika za pośrednictwem zainfekowanych aplikacji umożliwiających obejście cenzury. Badacze uważają, że działania te mają na celu zminimalizowanie szansy na wykrycie oraz precyzyjne atakowanie ofiar. Topinambour został zauważony w operacji wymierzonej w podmioty rządowe na początku 2019 r.