Cryptojacking najważniejszą bronią w arsenale cyberprzestępców

Tegoroczny raport o zagrożeniach opublikowany przez firmę Symantec pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

article cover
123RF/PICSEL

Podczas gdy na rynku ransomware’u ceny stają się zbyt wygórowane i robi się dość tłoczno, cyberprzestępcy szybko dodają cryptojacking do swojego arsenału broni, uzyskując nowe, wysoce rentowne źródło przychodów. Tak wynika z opublikowanego 23. wydania raportu firmy Symantec - Internet Security Threat Report (ISTR).

Cryptojacking, czyli nieautoryzowane wykorzystywanie mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut, to rosnące zagrożenie dla cyfrowego bezpieczeństwa - powiedział Mike Fey, Prezes i Główny Dyrektor Operacyjny firmy Symantec. Perspektywa dużych zysków naraża ludzi, urządzenia i organizacje na to, że nieautoryzowani «kopacze» będą podkradać ich zasoby i dodatkowo motywuje przestępców do infiltrowania cudzych systemów, od domowych komputerów do wielkich centrów danych.

Raport ISTR firmy Symantec prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania, trendy w cyberprzestępczości oraz pobudki hakerów. W raporcie poddano analizie dane pochodzące z Symantec Global Intelligence Network™, największej na świecie cywilnej sieci gromadzącej informacje o zagrożeniach, która śledzi ponad 700 000 światowych źródeł zagrożeń gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach. 
W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie) oraz ataki z wykorzystaniem złośliwego oprogramowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie). 

Kluczowe wnioski z raportu:

Wzrost ataków cryptojackingowych o 8500 proc.

W zeszłym roku astronomiczny wzrost popularności kryptowalut wywołał gorączkę złota w cryptojackingu, skłaniając cyberprzestępców do zainteresowania się tym niestabilnym rynkiem. Liczba detekcji coinminerów (programów do wydobywania kryptowalut) w komputerach użytkowników wzrosła o 8500 proc. w 2017 r. Za sprawą niskiej bariery wejścia - uruchomienie coinminera to kwestia kilku wierszy kodu - cyberprzestępcy wykorzystują moc obliczeniową oraz zasoby w chmurze skradzione użytkownikom prywatnym i przedsiębiorstwom do wydobywania kryptowalut. Coinminery mogą spowalniać urządzenia, przegrzewać baterie, a w niektórych przypadkach całkowicie uniemożliwiać korzystanie z komputera. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze, generując dodatkowe koszty.

Może się zdarzyć, że w naszym telefonie, komputerze lub urządzeniu IoT zabraknie zasobów, ponieważ napastnicy zagarną je dla własnej korzyści - komentuje Kevin Haley, dyrektor Symantec Security Response. Musimy wzmocnić ochronę, bo w przeciwnym razie zapłacimy za to, że ktoś używa naszych urządzeń. 

Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut. Właściciele komputerów Mac również nie mogą spać spokojnie, o czym świadczy 80-procentowy wzrost liczby ataków kryptowalutowych na Mac OS wykrytych przez Symantec. Ponieważ ataki są oparte na przeglądarce, przestępcy nie muszą instalować złośliwego oprogramowania w komputerach PC lub Mac swoich ofiar.

Większość ataków ukierunkowanych używa jednej metody infekowania ofiar

Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane - Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spearphishingu - najstarszego triku w hakerskim arsenale. Podczas gdy grupy odpowiedzialne za ataki ukierunkowane regularnie wykorzystują tę sprawdzoną taktykę infiltrowania organizacji, zagrożenia dnia zerowego (czyli błędy w systemie, które nie zostały jeszcze wykryte przez twórców oprogramowania, a mogą być wykorzystane przez cyberprzestępców) schodzą na dalszy plan. Tylko 27 proc. grup kiedykolwiek użyło luki dnia zerowego.

Branża bezpieczeństwa od dawna omawia potencjalnie katastrofalne skutki cyberataków. Dyskusja ta obecnie wyszła poza ramy teoretyczne, ponieważ jedna na dziesięć grup odpowiedzialnych za ataki ukierunkowane używa złośliwego oprogramowania typu malware. 

Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchowi dostaw oprogramowania

W 2017 r. Symantec odnotował 200-procentowy wzrost liczby hakerów, którzy rozpowszechniali złośliwy kod poprzez wstawienie go w łańcuch dostaw oprogramowania. Jednocześnie, liczba takich ataków wzrosła z czterech do dwunastu rokrocznie. Przejęcie kontroli nad aktualizacją oprogramowania zapewnia napastnikom punkt wejścia do dobrze strzeżonych sieci. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu. 

Mobilny malware coraz popularniejszy 

Zagrożenia mobilne z roku na rok stają się coraz powszechniejsze. Dotyczy to również liczby nowych wariantów złośliwego oprogramowania, która wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia. Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

Zagrożeniem dla prywatności użytkowników mobilnych są także tzw. grayware, czyli aplikacje, które nie są całkowicie złośliwe, ale potrafią sprawiać kłopoty. Symantec odkrył, że 63 proc. Aplikacji sklasyfikowanych jako grayware ujawnia numer telefonu użytkownika. Ponieważ liczba aplikacji tego typu wzrosła o 20 proc. w 2017 r., problem ten nie doczeka się szybkiego rozwiązania.

Cyberprzestępcy wyceniają ransomware z myślą o zysku

W 2016 r. rentowność ransomware’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje, że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc., biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.). Prawdopodobnie wielu cyberprzestępców skupiło się na wydobywaniu kryptowalut, aby zarobić na ich wysokim kursie. Ponadto, choć liczba rodzin ransomware’u zmniejszyła się, liczba jego wariantów wzrosła o 45 proc., co wskazuje, że grupy przestępcze wprowadzają mniej innowacji, ale nadal są bardzo produktywne.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas