Rapport: APT-gjengen økte cyberattacks på virksomheter i 3. kvartal

Hvordan en hacker hos IBM bruker forkledninger og enheter for å stjele privat informasjon Et medlem av IBM X-Force Red forklarer hvordan hennes bakgrunn innen sminke og salg hjelper henne sosialteknisk karriere. Hun demonstrerer også hvordan nettkriminelle enkelt kan klone ditt arbeids-ID-merke.

Positive Technologies rapporterer at målrettede angrep var oppe i 3. kvartal, da hackere fortsatte å stole på skadelig programvare og sosialteknikk for å stjele data fra selskaper og enkeltpersoner.

Målrettede angrep steg til 65% i 3. kvartal, opp fra 47% i første kvartal, ifølge selskapets oppdatering av Cybersecurity Threatscape Q3 2019. I Q3-rapporten bemerket Positive Technologies at 81% av infeksjoner med skadelig programvare i bedriftsinfrastruktur startet med en phishing-melding.

Positive Technologies siterte APT-grupper for økningen da hackere fokuserte disse angrepene på regjeringer, industribedrifter, finanssektoren og vitenskaps- og utdanningsorganisasjoner. APT-hackere later til å representere statlige institusjoner, militære enheter og teleselskaper for å angripe organisasjoner i Sør-Asia.

Cybercriminals brukte sosial ingeniørarbeid i 69% av angrepene på organisasjoner i tredje kvartal, opp fra 37% i andre kvartal. Business e-post kompromiss (BEC) var det valgte våpenet, da hackere "presenterer seg som tilhørende et pålitelig selskap (for eksempel en leverandør) og sender en faktura med sitt eget bankkontonummer."

I følge FBIs Internet Crime Complaint Center er tap på verdensbasis fra BEC-svindel mer enn 26 milliarder dollar de siste tre årene.

I tredje kvartal av 2019 utvidet TA505, en APT-gruppe, sine mål til å omfatte flere land og flere næringer. Nettfiskemeldinger er gruppens viktigste metode for å trenge gjennom målnettverk.

Bekjempe phishing-angrep på sosiale medier: 10 tips (gratis PDF)

I september merket PT Expert Security Center at TA505 sendte phishing-meldinger til europeiske og afrikanske banker. E-postene inkluderte Office-dokumenter med makroer som pakker ut en DLL, lagrer den og kjører den nye FlawedAmmyy-lasteren.

Hackere finner nye måter å omgå antifiskingsforsvar. I 3. kvartal brukte hackere et kompromittert SharePoint-nettsted for å lure bankansatte til å dele brukernavn og passord. Den første SharePoint-koblingen kom til bankinnboksene fordi SharePoint-koblinger hadde blitt hvitelistet.

Gruppens arsenal inkluderer:

  • Dridex, en bank-trojan
  • Cryptomix, ransomware signert med sertifikater utstedt til dummy juridiske enheter
  • ServHelper, en agent for eksternt skrivebord og en nedlaster
  • FeilAmmyy, ekstern administrasjon trojanere
  • Upxxec, en plugin som oppdager og deaktiverer et stort utvalg av antivirusprogrammer

Positive Technologies rapporterer at med hver nye bølge av angrep "har gruppen gjort kvalitative endringer i verktøyet sitt og avansert til mer sofistikerte teknikker for å opprettholde stealth."

Oppdateringen 3. kvartal 2019 fant også ut at den gruveprogramvaren nå bare representerer 3% av angrepene på organisasjoner fordi angripere gradvis bytter til malware med "multifunksjonsmuligheter."

"Clipsa trojan er et eksempel på denne multitasking-malware som inkluderer gruvedrift av cryptocurrency, stjeling av passord, tukling med adresser på cryptocurrency lommebøker og lansering av brute-force angrep mot WordPress-nettsteder."

I slutten av august begynte Emotet å sende ondsinnet spam igjen etter flere måneders inaktivitet. Botnets operatører tilbyr andre hackere tilgang til Emotet-infiserte datamaskiner slik at disse "kundene" kan installere mer skadelig programvare.

Botnet sender ut ondsinnede utsendelser forkledd som fakturaer, økonomiske dokumenter og til og med en gratis versjon av Edward Snowdens bok. Vedleggene smitter offeret med Emotet trojanen. Dette lar botnetoperatørene plassere mer skadelig programvare på kompromitterte enheter, for eksempel Trickbot trojan eller Ryuk ransomware, som ofte finnes sammen på infiserte maskiner.

På slutten av rapporten minner Positive Technologies leserne om at flertallet av angrepene ikke blir offentliggjort fordi selskaper ikke ønsker å innrømme å miste kontrollen over data- og IT-systemene. Positive teknologier og tilbyr dette råd for å forbedre IT-sikkerheten:

  • Forsikre deg om at usikre ressurser ikke vises på nettverkets omkrets <
  • Filtrer trafikk for å minimere antall nettverkstjenestegrensesnitt som er tilgjengelige for en ekstern angriper
  • Bruk tofaktorautentisering der det er mulig, spesielt for privilegerte kontoer
  • Forbedre sikkerhetsbevisstheten blant klienter

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | pepebotifarra.com