+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Avast опублікувала звіт про погрози за третій квартал 2021 року

Avast опублікувала звіт про загрози за третій квартал 2021 року 

За даними Avast's Threat Lab, ризик атак програм-вимагачів і троянів віддаленого доступу (RAT) зріс як для бізнесу, так і для звичайних користувачів. RAT можуть використовуватися для галузевого шпигунства, крадіжки облікових даних, переслідування та навіть розподілених атак типу «відмова в обслуговуванні » (DDoS). Дослідники загроз відзначають постійну появу нових інновацій в кіберзлочинності, появу нових механізмів в області експлойтів і трояна мобільного банкінгу Flubot.

На початку третього кварталу 2021 року сталася масштабна атака на компанію Kaseya. Постачальник ІТ-послуг та його клієнти стали жертвами програми-вимагача Sodinokibi (також відомої як Revil). Група дослідників з Avast Threat Lab виявила і запобігла більш ніж 2 400 спроб атаки. Через втручання правоохоронних органів оператори програми-вимагачі випустили ключ дешифрування, що призвело до виходу з ладу системи Sodinokibi. Однак 9 вересня Avast знову виявив і заблокував нову спробу атаки. У третьому кварталі команда Avast Threat Lab зазначила, що коефіцієнт ризику атак програм-вимагачів зріс на 5% в порівнянні з другим кварталом і  на 22% в порівнянні з першим кварталом 2021 року .

Трояни віддаленого доступу (РАТ) також становили небезпечну загрозу для бізнесу і звичайних користувачів, які в третьому кварталі мали більше поширення, ніж в попередніх. Дослідники Avast виявили три нові версії троянів віддаленого доступу: FatalRAT з можливостями захисту віртуальної машини, VBA RAT, який використовує вразливість Internet Explorer CVE-2021-26411, і нову версію Reverse RAT 2.0, яка додає фотографію з веб-камери , крадіжку файлів і захист від виявлення антивірусами.

«Трояни віддаленого доступу є однією з основних загроз для бізнесу, оскільки їх можна використовувати для промислового шпигунства», - сказав керівник відділу досліджень шкідливих програм Avast . - Однак RAT також може бути використаний проти людей, наприклад, для крадіжки їх облікових даних, для додавання їх комп'ютерів в  бот-мережу, для управління DDoS-атаками і, на жаль, для кіберстальгування, що може завдати величезної шкоди приватному життю і комфорту людини ».

Лабораторія загроз Avast також зафіксувала значне зростання активності руткітів наприкінці третього кварталу. Руткіт - це шкідливе програмне забезпечення, призначене для надання зловмисникам несанкціонованого доступу з певними системними привілеями. Руткіти зазвичай надають послуги іншим шкідливим програмам в режимі користувача.

Знову стали використовуватися поліпшені набори експлойтів, які тепер орієнтуються на вразливості Google Chrome. Найактивнішим набором був PurpleFox. Avast захищав від нього в середньому понад 6 000 користувачів на день. Риг і Магнітуда активно використовувалися протягом усього кварталу . Набір експлойтів «Підривник» з'явився після тривалого періоду бездіяльності і почав час від часу обслуговувати HiddenBee і Amadey. Набори експлойтів PurpleFox і Magnitude знаходяться в стадії інтенсивної розробки, які регулярно отримують нові функції і експлуатаційні можливості.

Avast також відстежив нові способи атаки на мобільні пристрої за допомогою FluBot, банківського трояна для Android, оператори якого змінили підхід до соціальної інженерії.

Flubot спочатку поширився, видаючи себе за служби доставки, щоб заохотити жертв завантажити передбачуваний додаток для відстеження посилки, яку вони пропустили або незабаром повинні отримати. У третьому кварталі дослідники Avast виявили нові сценарії поширення цього шкідливого ПЗ. Одним із прикладів є додаток для запису голосової пошти. Інша – фейкові повідомлення про витік приватних фотографій. У найнебезпечнішій версії атаки жертву заманили на фейкову сторінку, на якій було написано, що пристрій користувача вже заражене трояном FluBot. У цей момент зараження, швидше за все, не відбулося. Потім жертву обманом змусили встановити програму, щоб позбутися від Flubot. Таким чином, жертва не позбулася від інфекції, а навпаки встановила шкідливе ПО.

Flubot продовжував поширюватися в країнах, з яких атакував користувачів з Європи в другому кварталі  , а саме в Іспанії, Італії, Німеччині, Австралії та Новій Зеландії.

Інші новини

Найкраща ціна