2017: как это было и чего нам ждать дальше.

2017: как это было и чего нам ждать дальше.

Отдел К

Шифровальщики.

2017 год оказался настоящим годом шифровальщиков. Ничего подобного эпидемиям WannaCry, ExPetr и BadRabbit мы раньше с вами не видели. По масштабам WannaCry можно сравнить разве что c всемирным распространением червя Conficker в 2008-2009 году, одной из крупнейших эпидемией в мире.

Впрочем, эксперты считают, что 2018-й уже не будет годом шифровальщиков – место самой распространенной угрозы займут веб-майнеры для добычи криптовалюты, которые уже вовсю набирают обороты.

Атаки на финансовые компании.

Без атак на лакомый для хакеров кусочек – финансовые организации – в 2017-м тоже не обошлось.

В октябре эксперты обнаружили в даркнете в свободной продаже новое вредоносное ПО для банкоматов под названием Cutlet Maker. Купив его за несколько тысяч долларов, начинающие злоумышленники могли начать опустошать банкоматы – им предоставляли инструкцию и практически все необходимое.

Часть незадачливых взломщиков была схвачена уже при попытке ограбления, но сами вот вирусописатели сорвали настоящий куш.

Еще одним трендом в этой сфере продолжают быть так называемые атаки изнутри банковской структуры.

Опять же в октябре обнаружили новую группировку под названием Silence, атакующую финансовые организации. Большую часть жертв киберпреступников составили российские банки, да и сама группировка, судя по всему, русскоговорящая. Это, можно сказать, последователи Carbanak – группировки, осуществившей в 2015 году одну из самых громких целевых атак на компьютеры банков.

Целевые атаки.

Silence – еще один представитель целевых атак, или APT (advanced persistent threats). За 2017 год мы наблюдали активность около 100 хакерских группировок, работающих в этой области.

При этом всего около 10 из них, как Silence, имеют коммерческие интересы, тогда как цель остальных – кибершпионаж и охота за данными государственных ведомств и компаний нефтегазовой отрасли. Хакерские группировки стали активнее действовать в интересах тех или иных политических и экономических сил.

Новым вектором целевых атак стали атаки на производителей программного обеспечения, продуктами которых пользуются крупные компании. Что это значит:

Преступники выяснили, что проще атаковать не защищенные системы целевых предприятий, к которым не подступиться, а софт, которым они пользуются.

Хорошим примером может служить нашумевшая атака группировки Axiom на всем известного производителя ПО для очистки Windows CCleaner: хакеры внедрили в обновление программы вредоносный код, и его скачали порядка 2 млн пользователей по всему миру. Злоумышленников интересовали конкретные жертвы: они выделили порядка 20 крупных компаний, и уже после проникновения вредоносного обновления в их систему продолжили атаку на их сеть.

Криптовалюты и майнинг.

Курс биткойна за этот год вырос в 15 раз, а Ethereum – вообще в 48 раз. Криптовалюты за год оказали небывалое влияние на мировую экономику и уже изменили рынок венчурных инвестиций: объем привлеченных через ICO средств в 2017 году составил $3,5 млрд, тогда как традиционный способ привлечения инвестиций, IPO, показал куда меньший результат – всего чуть больше $1 млрд.

Во-первых, это открывает простор для разнообразных атак – создания фишинговых сайтов; взлома сайта и подмены биткойн-кошелька.

Была замечена даже новая модификация так называемого нигерийского спама – людям предлагали получить токены, если они поделятся адресом своего кошелька. Вы даете адрес – а злоумышленники крадут с него средства. К слову, по итогам года $300 млн, то есть фактически десятая часть средств, привлеченных через ICO, была украдена преступниками.

Но это еще не все. Новая реальность дает простор новым формам обогащения. Такой формой стал скрытый майнинг криптовалют, в частности – в браузере. То есть на сайт намеренно добавляется скрипт, позволяющий осуществлять майнинг на компьютерах пользователей, которые на этот сайт заходят.

Прогнозы на 2018 год.

Наше с вами ближайшее будущее в мире кибербезопасности.

  • Будет еще больше атак на производителей ПО.

Истории с CCleaner и M.E.Doc (софтверной компанией, через сервер обновлений которой злоумышленники распространяли ExPetr) наглядно продемонстрировали, что, внедрившись в систему производителя всего одной программы, можно получить доступ ко всем ее потенциальным клиентам.

  • Автоматизация атак на банкоматы и «коробочные решения» для их взлома.

Мы увидели, как банкоматы предлагали взламывать, по сути, с помощью флешки, прикрепленной к своеобразной палке. Понятное дело, такой способ в условиях постоянного наблюдения за АТМ оказался не особо эффективным – но вряд ли злоумышленники откажутся от мысли к ним подступиться. Будут разрабатывать все новые методы взлома, в том числе, возможно, и удаленного.

  • Атаки на новые устройства на более низком уровне ОС.

Вектор целевых атак уже сейчас смещается с традиционных ПК на разнообразные новые устройства – смартфоны, предметы IoT. Злоумышленники стараются осуществлять работу на более низком уровне операционной системы, чтобы уйти из зоны контроля систем защиты – например, на уровне UEFI, прошивки процессора, которая запускается до непосредственного запуска ОС.

  • Учащение целевых атак с применением программ-вымогателей.

Злоумышленники уже научились прицельно бить в большие компании, выгадывая подходящее время для атаки, – например, ExPetr шифровал файлы за несколько дней до сдачи налоговой декларации, чтобы спровоцировать компанию как можно скорее заплатить выкуп. Скорее всего, мы еще услышим не одну такую историю.

  • Мошенничество с криптовалютой и атаки на виртуальные ценности в блокчейне.

Атаковать криптовалютные счета и незаконно майнить за счет физических лиц и компаний уже стало более выгодно для преступников, чем охотиться на традиционные банковские системы и онлайн-банки.

Помимо появления все большего числа различных видов скрытого майнинга, мы увидим все новые виды атак на криптокошельки, а также уязвимости в блокчейне. А при условии, что сегодня уже создаются криптовалютные ценности – например, нашумевшие криптокотики – можно предположить, что кража этих ценностей может стать желанной целью.

Report Page