Электронные фишинговые атаки и атаки методом грубой силы на открытые службы протокола удаленного рабочего стола (RDP) являются наиболее распространенными методами, которые киберпреступники используют, чтобы закрепиться в корпоративных сетях и заложить основу для атак программ-вымогателей.
Исследователи кибербезопасности Coveware проанализировали атаки программ-вымогателей во втором квартале этого года и подробно рассказали, как фишинговые атаки и атаки RDP являются наиболее популярными отправными точками для запуска атак программ-вымогателей. Отчасти привлекательность киберпреступников заключается в том, что их выполнение не требует больших затрат, но при этом является эффективным.
Фишинговые атаки — когда киберпреступники отправляют электронные письма, содержащие вредоносное вложение, или направляют жертв на взломанный веб-сайт, который поставляет программы-вымогатели, — немного выросли в популярности за последний квартал, составив 42 процента атак.
Между тем атаки на службы RDP, когда киберпреступники перебирают слабые или стандартные имена пользователей и пароли — или иногда получают доступ к законным учетным данным через фишинговые электронные письма, — остаются чрезвычайно популярными среди групп программ-вымогателей, на которые также приходится 42 процента атак. .
Как фишинговые атаки, так и RDP-атаки остаются эффективными, поскольку они относительно просты для выполнения киберпреступниками, но в случае успешного выполнения могут предоставить им шлюз для всей корпоративной сети. Взлом учетных данных RDP особенно полезен, поскольку он позволяет злоумышленникам войти в сеть с законным входом, что затрудняет обнаружение вредоносной активности.
Уязвимости в программном обеспечении находятся на далеком третьем месте как самый популярный вектор взлома сетей для доставки программ-вымогателей, на которые приходится 14 процентов атак, но это не делает их менее опасными, особенно с учетом того, что они часто используются некоторыми из самых изощренных и разрушительных банд вымогателей.
СМОТРЕТЬ: Кибербезопасность: давайте перейдем к тактике (особенность ZDNet / TechRepublic) | Загрузите бесплатную версию в формате PDF (TechRepublic)
По данным Coveware, на Sodinokibi — также известный как REvil — приходился самый высокий процент атак программ-вымогателей за отчетный период — 16,5%. REvil несет ответственность за некоторые из самых громких атак программ-вымогателей в этом году, включая массовую атаку программ-вымогателей на клиентов Kaseya. В последние недели инфраструктура REvil загадочным образом отключилась.
Вторым по распространенности программ-вымогателем в этот период была Conti, на долю которой приходилось 14,4% программ-вымогателей. Одной из самых громких атак группы стала атака на ирландскую систему здравоохранения. В конце концов, Конти предоставил ключ дешифрования бесплатно, но медицинские услуги по всей Ирландии оставались прерванными в течение нескольких месяцев.
Третьим по распространенности программ-вымогателем за три месяца с апреля по июнь была Avaddon, разновидность программы-вымогателя, распространяемой через фишинговые электронные письма, на долю которой приходилось 5,4% атак. В июне группа, стоящая за Avaddon, объявила о закрытии и выпустила ключ дешифрования для программы-вымогателя.
Новые формы программ-вымогателей Mespinoza и Hello Kitty составляют остальную пятерку лидеров — и вполне вероятно, что с закрытием таких групп, как REvil и Avaddon, новые группы вымогателей попытаются заменить их.
Все эти группы программ-вымогателей объединяет то, как они используют фишинговые атаки и слабые места в службах RDP, чтобы заложить основу для атак.
Чтобы защитить сети от взлома, организации могут применять многофакторную аутентификацию в сети, что может помочь предотвратить взлом учетных записей злоумышленниками.
Также рекомендуется, чтобы организации применяли обновления программного обеспечения и исправления безопасности при их выпуске, чтобы предотвратить использование злоумышленниками известных уязвимостей для получения доступа к сетям.
БОЛЬШЕ О КИБЕРБЕЗОПАСНОСТИ