Atacurile cibernetice cu țintă precisă, favoritele infractorilor în trimestrul al doilea din 2017

| 10 aug, 11:45

Autorii atacurilor cibernetice complexe și-au perfecționat instrumentele malware, printre care s-au aflat și cele două evenimente majore din prima jumătate a acestui an: WannaCry și ExPetr, se arată în cel mai recent raport trimestrial realizat de Kaspersky Lab privind amenințările cibernetice, dat miercuri publicității.

'În cel de-al doilea trimestru al anului 2017, autorii atacurilor complexe și-au perfecționat instrumentele malware, printre care s-au numărat exploit-urile zero-day și două atacuri fără precedent: WannaCry și ExPetr. Conform analizei realizate de experți asupra celor două atacuri, codul a fost lansat, din greșeală, înainte de a fi pregătit în totalitate de atac, ceea ce reprezintă o situație neobișnuită pentru infractorii cibernetici bine pregătiți. Aceste tendințe, precum și altele, sunt prezentate în ultimul raport trimestrial realizat de Kaspersky Lab privind amenințările cibernetice', menționează sursa citată.

Conform raportului, în perioada aprilie — iunie 2017, s-au înregistrat evoluții semnificative în atacurile cu țintă precisă, iar protagoniștii amenințărilor au fost, printre alții, vorbitori de limbă rusă, engleză, coreeană și chineză.

'Aceste schimbări influențează profund securitatea IT la nivelul companiilor. Deoarece atacurile complexe au loc aproape peste tot în lume, în mod constant, crește și nivelul implicării companiilor și organizațiilor non-comerciale, care devin victime colaterale în războiul cibernetic. Atacurile WannaCry și ExPetr, despre care se crede că au fost susținute la nivel statal, au provocat daune majore, multe companii și organizații din jurul lumii devenind victime', sunt de părere experții Kaspersky Lab.

Pe lista atacurilor cibernetice majore, consemnate în acest an, se află și trei exploituri Windows zero-day, care au fost folosite 'in-the-wild' de către autori ai amenințărilor Sofacy și Turla, vorbitori de limbă rusă.

"Sofacy, cunoscut de asemenea ca APT28 sau FancyBear, a lansat exploituri împotriva unui grup de ținte europene, printre care organizații guvernamentale și politice. S-a observat faptul că autorul amenințării a încercat câteva instrumente experimentale, cel mai important fiind lansat împotriva unui membru al unui partid din Franța, înaintea alegerilor parlamentare', se explică în Raport.

De asemenea, Kaspersky Lab a analizat cel mai avansat set de instrumente de până acum — al grupului Lamberts. Este vorba despre un malware de spionaj cibernetic, foarte sofisticat și complex, ai cărui autori sunt vorbitori de limbă engleză, fiind identificate două noi familii malware înrudite.

Nu în ultimul rând, atacul WannaCry de pe 12 mai 2017, respectiv atacul ExPetr de pe 27 iunie 2017, se regăsesc în Raportul Kaspersky Lab.

'Deși sunt diferite prin natura și țintele lor, ambele au fost surprinzător de ineficiente ca atacuri 'ransomware'. De exemplu, în cazul WannaCry, datorită răspândirii globale rapide și a vizibilității ridicate, infractorii s-au confruntat cu dificultăți în retragerea sumelor de Bitcoin din conturile de răscumpărare. Acest lucru sugerează faptul că scopul real al atacului WannaCry a fost distrugerea datelor. Experții Kaspersky Lab au descoperit mai târziu legăturile dintre grupul Lazarus și WannaCry. Modelul malware-ului deghizat ca ransomware s-a manifestat, din nou, în atacul ExPetr. ExPetr a țintit organizații din Ucraina, Rusia și din alte părți din Europa și, deși părea să fie un ransomware, s-a dovedit că scopul său era pur distructiv. Motivul din spatele atacurilor ExPetr rămâne un mister. Experții Kaspersky Lab au stabilit o vagă legătură cu Black Energy', subliniază experții.

Raportul din cel de-al doilea trimestru, întocmit de Kaspersky Lab, cuprinde concluzii extrase din rapoartele de threat intellligence oferite de Kaspersky Lab abonaților la acest serviciu.

De-a lungul celui de-al doilea trimestru al anului 2017, echipa Global Research and Analysis Team din cadrul Kaspersky Lab a realizat 23 de rapoarte pentru abonații acestui serviciu, în care a inclus indicatori de compromitere (IOC) și reguli YARA pentru a ajuta la investigarea și la combaterea incidentelor programelor malware.

loading...

Ştirile orei

ECONOMICA.NET

DAILYBUSINESS.RO

STIRIDESPORT.RO

ROMANIATV.NET

Comentarii
Adauga un comentariu nou
COMENTARIU NOU
Login
Autorul este singurul responsabil pentru comentariile postate pe acest site si isi asuma in intregime consecintele legale, implicit eventualele prejudicii cauzate, in cazul unor actiuni legale impotriva celor afirmate.

ARTICOLE PE ACEEAŞI TEMĂ