Kaspersky Lab podsumował ewolucję szkodliwego oprogramowania w 2018 r. Spośród wszystkich nowych niebezpiecznych plików wykrytych w tym okresie najbardziej zwiększyła się liczba trojanów otwierających tylne furtki w systemach, czyli tzw. backdoorów, (o 44%) oraz oprogramowania ransomware (o 43%). Co trzeci komputer na świecie (30,01%) stanowił cel co najmniej jednego zagrożenia online.
Zbliża się wielki coroczny świąteczny sezon zakupowy. Jednocześnie nowe badanie Kaspersky Lab pokazuje, że trojany bankowe aktywnie atakują użytkowników popularnych marek, kradnąc ich dane uwierzytelniające oraz inne informacje za pośrednictwem stron internetowych takich firm. Do końca III kwartału 2018 r. technologie Kaspersky Lab wykryły 9,2 miliona prób ataków — warto dodać, że w całym 2017 r. liczba ta wynosiła 11,2 miliona. Połowa wszystkich zaatakowanych sklepów internetowych stanowiła dobrze znane marki odzieżowe, w tym te związane z modą, obuwiem, upominkami i zabawkami.
W trzecim kwartale 2018 r. systemy antyphishingowe Kaspersky Lab udaremniły ponad 137 milionów prób otwarcia fałszywych stron internetowych. Jest to o 27,5% więcej w porównaniu z II kwartałem, co wskazuje na szybki wzrost liczby ataków phishingowych mających na celu wyłudzanie informacji lub pieniędzy od użytkowników.
Nowe badanie Kaspersky Lab, obejmujące ponad 7 000 klientów z państw europejskich, wskazuje na powszechną na całym kontynencie obawę dotyczącą kradzieży oraz nielegalnego wykorzystania danych osobowych, pokazując jednocześnie, że wiele osób często nie jest świadomych wartości swoich danych oraz celów, do jakich mogą one zostać wykorzystane przez przestępców.
Eksperci z Kaspersky Lab odnotowali ogólny spadek liczby ataków DDoS w ciągu roku. Prawdopodobnie wynika to z faktu, że wielu właścicieli sieci zainfekowanych urządzeń (tzw. botnetów) zaprzęga ich moc obliczeniową do kopania kryptowaluty, co stanowi stosunkowo bezpieczny sposób zarabiania większych pieniędzy. Raport dotyczący ataków DDoS w III kwartale wskazuje na utrzymujący się trend dotyczący ataków na organizacje edukacyjne.
W przyszłości cyberprzestępcy będą mogli wykorzystywać implanty pamięci w celu kradzieży, szpiegowania, zmieniania lub kontrolowania wspomnień ludzi. Chociaż najpoważniejsze zagrożenia nie pojawią się wcześniej niż za kilkadziesiąt lat, już teraz istnieje niezbędna technologia w postaci urządzeń do głębokiej stymulacji mózgu. Naukowcy badają powstawanie wspomnień w mózgu oraz sposoby pozwalające na ich przywracanie lub modyfikowanie przy użyciu urządzeń wszczepianych do ciała.
Badacze z Kaspersky Lab wykryli liczne cyberataki wymierzone w co najmniej 131 uniwersytetów w 16 krajach. Próby kradzieży wrażliwych informacji uniwersyteckich miały miejsce w ciągu ostatnich 12 miesięcy, przy czym od września 2017 r. odnotowano niemal 1 000 ataków phisingowych. Przestępcy polują na dane uwierzytelniające pracowników i studentów, ich adresy IP oraz dane lokalizacyjne. W większości przypadków tworzą stronę internetową — do złudzenia przypominającą tę autentyczną — na której należy podać login i hasło do uniwersyteckich systemów cyfrowych. W Polsce odnotowano jedną próbę ataku.
Kaspersky Lab organizuje czwarty międzynarodowy konkurs związany z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — i zaprasza etycznych hakerów z całego świata do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.
Badacze z Kaspersky Lab zidentyfikowali falę ataków ukierunkowanych wymierzonych w organizacje dyplomatyczne z Azji Środkowej mających na celu cyberszpiegostwo. Trojan o nazwie „Octopus” podszywał się pod popularny i legalny komunikator internetowy Telegram. Jego specjalna wersja została rzekomo przygotowana z uwagi na potencjalny zakaz korzystania z legalnej wersji aplikacji w tym regionie. Po zainstalowaniu trojan Octopus zapewniał atakującym zdalny dostęp do komputerów ofiar.
Technologia „Automatyczne zapobieganie exploitom”, w którą wyposażona jest większość rozwiązań Kaspersky Lab, wykryła serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows. Celem stojących za tą kampanią cyberprzestępców było uzyskanie stałego dostępu do systemów ofiar na Bliskim Wschodzie. Luka została załatana przez firmę Microsoft 9 października 2018 r.
Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab został uhonorowany wyróżnieniem Pétera Szőra przyznawanym przez Virus Bulletin za badania techniczne w dziedzinie bezpieczeństwa. Eksperci z Kaspersky Lab zdobyli uznanie za wkład w wykrycie i analizę operacji ShadowPad, jednego z najistotniejszych jak dotąd cyberataków na łańcuch dostaw. Nagroda została wręczona na konferencji Virus Bulletin 2018, która odbyła się w dniach 3-5 października 2018 r. w Montrealu.
Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany także jako Snake lub Uroburos) odkryli, że najnowsza odmiana jego szkodnika, KopiLuwak, jest rozprzestrzeniana przy użyciu kodu, który jest niemal identyczny jak ten wykorzystany zaledwie miesiąc wcześniej przez Zebrocy, podgrupę innego rosyjskojęzycznego ugrupowania o nazwie Sofacy (znanego również jako Fancy Bear oraz APT28). Badacze ustalili również, że oba ugrupowania atakują podobne cele skoncentrowane wokół geopolitycznych punktów zapalnych w Azji Środkowej oraz newralgicznych podmiotów rządowych i wojskowych.
Łączność stała się integralną częścią procesów przemysłowych, sprawiając jednocześnie, że są one bardziej podatne na cyberzagrożenia, których skutki fizyczne mogą mieć szeroki zasięg. W dziedzinie cyberbezpieczeństwa przemysłowych systemów sterowania pozostaje jeszcze wiele do zrobienia.
Urządzenia USB, stosowane przez cyberprzestępców do infekowania urządzeń niepodłączonych do internetu, coraz częściej stają się nośnikiem szkodliwego oprogramowania służącego do kopania kryptowaluty. Chociaż zasięg i liczba ataków są stosunkowo niewielkie, z roku na rok przybywa ofiar – jak wynika z przeglądu Kaspersky Lab dotyczącego zagrożeń dla urządzeń USB i nośników wymiennych w 2018 roku.
Legalne narzędzia administracji zdalnej (ang. Remote Administration Tools, RAT) znajdują się na 31,6% komputerów należących do przemysłowych systemów sterowania (ang. Industrial Control System, ICS). Niestety działy bezpieczeństwa często przypominają sobie o ich istnieniu dopiero wtedy, gdy wydarzy się jakiś incydent, np. okaże się, że są one wykorzystywane przez cyberprzestępców do instalowania oprogramowania typu ransomware lub służącego do generowania kryptowaluty, kradzieży poufnych informacji, a nawet pieniędzy. Wszystko to sprawia, że narzędzia administracji zdalnej stwarzają poważne zagrożenie dla sieci przemysłowych. Założenie to popierają wnioski ekspertów ds. bezpieczeństwa z firmy Kaspersky Lab, którzy przeprowadzili specjalne badanie w tym zakresie.