Отчет WatchGuard Threat Lab
КибербезопасностьМировыеОтчеты

Отчет WatchGuard Threat Lab обнаруживает, что объемы вредоносного ПО на конечных точках уменьшаются, несмотря на расширение кампаний

Сегодня мировой лидер в сфере унифицированной кибербезопасности представил результаты своего последнего отчета о безопасности в Интернете. В этом отчете подробно рассматриваются главные тенденции в сфере вредоносного программного обеспечения и угроз безопасности сети и конечных устройств. Данные были проанализированы исследователями Лаборатории Угроз WatchGuard. Важнейшие результаты исследования включают в себя следующее: 95% вредоносного программного обеспечения в настоящее время использует зашифрованные соединения, наблюдается снижение объема вредоносного программного обеспечения на конечных устройствах, несмотря на увеличение числа атак с двойным вымогательством, старые уязвимости программного обеспечения остаются популярными среди современных киберугроз и многое другое.

“Данные, проанализированные нашей Лабораторией Угроз для нашего последнего отчета, подтверждают, как продвинутые атаки вредоносного программного обеспечения колеблются в своей активности, и многоаспектные киберугрозы продолжают эволюционировать, требуя постоянного бдительности и применения многоуровневого подхода к безопасности для эффективного противодействия им”, – сказал Кори Накрейнер, главный офицер по безопасности в WatchGuard. “У злоумышленников нет одной стратегии, которую они используют в своих атаках, и определенные угрозы часто представляют разные уровни риска в разное время года. Организации должны постоянно находиться на чеку, чтобы отслеживать эти угрозы и использовать объединенный подход к безопасности, который может быть эффективно реализован посредством поставщиков управляемых услуг, для обеспечения наилучшей защиты.”

Среди самых заметных результатов, последний Отчет об интернет-безопасности, содержащий данные за второй квартал 2023 года, показал:

  • Девяносто пять процентов вредоносных программ скрываются за шифрованием. Большинство вредоносных программ скрывается за шифрованием SSL / TLS, используемым защищенными веб-сайтами. Организации, которые не проверяют трафик SSL / TLS по периметру сети, вероятно, пропускают большинство вредоносных программ. Кроме того, количество вредоносных программ “нулевого дня” снизилось до 11% от общего числа обнаруженных вредоносных программ, что является рекордно низким показателем. Однако при проверке вредоносных программ по зашифрованным соединениям доля случаев уклончивого обнаружения увеличилась до 66%, что указывает на то, что злоумышленники продолжают доставлять сложные вредоносные программы в основном с помощью шифрования.
  • Общий объем вредоносного ПО на конечных точках немного снизился, хотя масштабные кампании вредоносного ПО увеличились.Во втором квартале количество обнаружений вредоносного ПО на конечных точках снизилось на 8% по сравнению с предыдущим кварталом. Однако при анализе обнаружений вредоносных программ на конечных точках, обнаруженных в 10-50 системах или 100 и более системах, объем этих обнаружений увеличился на 22% и 21% соответственно. Увеличение числа обнаружений среди большего числа компьютеров указывает на то, что с 1 по 2 квартал 2023 года масштабы кампаний вредоносного ПО выросли.
  • Количество атак с двойным вымогательством со стороны групп вымогателей увеличилось на 72% по сравнению с предыдущим кварталом, поскольку Лаборатория угроз отметила 13 новых групп вымогателей. Однако произошел рост числа атак с двойным вымогательством, поскольку количество обнаружений программ-вымогателей на конечных точках снизилось на 21% по сравнению с предыдущим кварталом и на 72% в годовом исчислении.
  • Шесть новых вариантов вредоносного ПО в топ-10 обнаружений на конечных точках. В лаборатории угроз зафиксировано значительное увеличение количества обнаружений скомпрометированного установщика 3CX, на долю которого приходится 48% от общего количества обнаружений в списке 10 лучших вредоносных программ за второй квартал. Более того, Glupteba, многогранный загрузчик, ботнет, похититель информации и криптомайнер, нацеленный на жертв, по-видимому, без разбора по всему миру, возродился в начале 2023 года после того, как был заблокирован в 2021 году.
  • Участники угроз все чаще используют автономные двоичные файлы Windows для доставки вредоносного ПО. При анализе векторов атак и того, как участники угроз получают доступ к конечным точкам, количество атак, в которых использовались инструменты ОС Windows, такие как WMI и PsExec, увеличилось на 29%, составив 17% от общего объема, в то время как количество вредоносных программ, использующих скрипты, такие как PowerShell, сократилось на 41%. Скрипты остаются наиболее распространенным средством доставки вредоносного ПО, на долю которого приходится 74% обнаружений в целом. Количество браузерных эксплойтов сократилось на 33% и составляет 3% от общего объема.
  • Киберпреступники продолжают нацеливаться на старые уязвимости программного обеспечения. Исследователи Threat Lab обнаружили три новых сигнатуры в топ-10 сетевых атак за второй квартал, основанных на старых уязвимостях. Одной из уязвимостей 2016 года, связанной с системой управления обучением с открытым исходным кодом (GitHub), которая была удалена в 2018 году. Другими были сигнатура, улавливающая переполнение целых чисел в PHP, языке сценариев, используемом многими веб-сайтами, и приложение для управления переполнением буфера 2010 года и HP, называемое Open View Network Node Manager.
  • Скомпрометированные домены в блогах WordPress и сервис сокращения ссылок. При исследовании вредоносных доменов команда Threat Lab обнаружила экземпляры самоуправляемых веб-сайтов (таких как блоги WordPress) и службы сокращения доменов, которые были скомпрометированы для размещения вредоносного ПО или платформы управления вредоносными программами. Кроме того, злоумышленники Qakbot скомпрометировали веб-сайт, посвященный образовательному конкурсу в Азиатско-Тихоокеанском регионе для размещения инфраструктуры командования и контроля для их ботнета.

В соответствии с подходом WatchGuard к унифицированной платформе безопасности и предыдущими ежеквартальными исследованиями WatchGuard Threat Lab данные, проанализированные в этом ежеквартальном отчете, основаны на анонимизированной, агрегированной информации об угрозах из активной сети WatchGuard и продуктов endpoint, владельцы которых решили поделиться информацией в целях прямой поддержки исследовательских усилий WatchGuard.

Отчет за 2 квартал 2023 года продолжает внедрение обновленных методов команды Threat Lab для нормализации, анализа и представления результатов отчета, которые были начаты в отчете за прошлый квартал. Результаты сетевой безопасности представлены в виде средних значений “для каждого устройства”, и в этом месяце обновленные методологии распространяются на исследования сетевых атак Threat Lab и вредоносных программ на конечных точках.

О WatchGuard Technologies, Inc.

WatchGuard® Technologies, Inc. является мировым лидером в области унифицированной кибербезопасности. Наш подход Unified Security Platform® разработан специально для поставщиков управляемых услуг для обеспечения безопасности мирового класса, что увеличивает масштаб их бизнеса и скорость при одновременном повышении операционной эффективности. Отмеченные наградами продукты и услуги компании, которым доверяют более 17 000 реселлеров по безопасности и поставщиков услуг для защиты более 250 000 клиентов, охватывают сетевую безопасность и интеллектуальный анализ, расширенную защиту конечных точек, многофакторную аутентификацию и безопасный Wi-Fi. В совокупности они обеспечивают пять важнейших элементов платформы безопасности: комплексную безопасность, общие знания, ясность и контроль, согласование операций и автоматизацию. Штаб-квартира компании находится в Сиэтле, штат Вашингтон, а офисы расположены по всей Северной Америке, Европе, Азиатско-Тихоокеанскому региону и Латинской Америке. Чтобы узнать больше, посетите WatchGuard.com.

admin
Author: admin

Hi, I’m admin