В 2017 году весь мир наблюдал, как активно стираются границы между различными типами киберугроз и стоящими за ними киберпреступниками. Многие громкие инциденты и заражения в итоге оказывались совсем не тем, чем выглядели поначалу. Шифровальщик на деле был вайпером, легальное корпоративное ПО стало мощным кибероружием, продвинутые группировки злоумышленников все чаще выбирали примитивные инструменты, а те, чьих знаний и опыта не хватает даже для написания простенького вируса, заполучили в свои руки сложные вредоносные программы и инструменты.
Самой обсуждаемой угрозой года, безусловно, стали шифровальщики. Три масштабные кампании кардинально изменили ландшафт программ-вымогателей. Атаки были нацелены на бизнес, использовали для своего распространения червей и недавно попавшие в Сеть эксплойты, шифровали данные и требовали выкуп, который на самом деле им не всегда был нужен. Организаторы этих атак вряд ли являются рядовыми ворами, обычно стоящими за программами-вымогателями – проанализировав код этих зловредов, аналитики «Лаборатории Касперского» пришли к выводу, что это может быть делом рук уже успевших нашуметь группировок Lazarus и BlackEnergy. Как минимум одна из атак – WannaCry – содержала ошибки, позволяющие предположить, что преступники поторопились с ее запуском, другая – ExPetr – распространялась через зараженное ПО для бизнеса, две атаки из трех (ExPetr и BadRabbit) были связаны между собой. В итоге же только эти три кампании обошлись жертвам в сотни миллионов долларов.
Между тем, инцидент с ExPetr выявил еще одну тенденцию текущего года – атаки на компании через заражение производителей программного обеспечения. В 2017 году злоумышленники намеренно внедряли вредоносный код в популярный корпоративный софт. В частности, скомпрометированы оказались серверная программа NetSarang, утилита для очистки десктопа Windows CCleaner и ПО для электронного документооборота MeDoc. Подобного рода атаки открывают злоумышленникам доступ даже в хорошо защищенные компании, куда чаще всего им не удается пробиться напрямую – так, только в случае с NetSarang, по данным «Лаборатории Касперского», в зоне риска оказались многие организации из списка Fortune 500.
2017-й также стал годом больших перемен для финансовых организаций. Во-первых, в центр внимания киберпреступников, особенно русскоговорящих, все чаще стали попадать банкоматы. Этот способ кражи денег стал настолько популярен, что на черном рынке даже впервые появилась специальная услуга ATM Malware-As-a-Service – например, обнаруженный «Лабораторией Касперского» зловред CutletMaker. За весьма небольшие (по сравнению с потенциальным доходом) деньги любой желающий может получить все необходимые инструменты для взлома банкомата, при этом на протяжении всей операции его будут сопровождать подробные инструкции и консультации продавца этой комплексной услуги. Естественно, такое развитие событий приведет к резкому росту числа низкоквалифицированных киберпреступников, которые, прилагая минимум усилий, смогут легко совершать ограбления.
С другой стороны, злоумышленники все еще не оставили попытки заполучить большие суммы денег путем атак на международную систему банковских расчетов
SWIFT. В этом году они активно продолжали модифицировать данные в локальной версии этого ПО на стороне банка. В итоге жертвами таких атак стали финансовые организации в более чем 10 странах мира, среди последних примеров – попытка кражи 60 млн долларов из одного тайваньского банка в октябре. Кроме того, с целью украсть как можно больше денег киберпреступники значительно расширили спектр атакуемых финансовых организаций: в 2017-м от их действий страдали не только банки, но и системы электронных денег, биржи криптовалют, фонды управления капиталом и даже казино.
В свою очередь, бум криптовалют и рынка ICO также не избежал повышенного внимания со стороны злоумышленников. Некоторые пытались заработать с помощью скрытого майнинга, устанавливая для этого на устройствах пользователей специальное ПО для генерации криптовалют. Другие же просто крали уже готовые виртуальные монеты – число жертв этих грабежей превысило 60 тысяч, а общая украденная сумма составляет более 300 миллионов долларов. Что касается ICO, то на протяжении года эксперты «Лаборатории Касперского» наблюдали как классические фишинговые схемы обмана потенциальных инвесторов, так и откровенно поддельные проекты, целью которых был простой сбор денег без последующей реализации какой-либо идеи.
«2017 год преподнес всему миру немало важных уроков в плане кибербезопасности. Массовые атаки шифровальщиков показали, насколько пользователи и компании по всему миру уязвимы перед лицом киберугроз. А участившиеся случаи взлома легального ПО в очередной раз доказали, что стопроцентной безопасности не бывает, и даже самые доверенные партнеры могут стать фактором риска для корпоративной сети. В этой постоянно меняющейся киберсреде крайне важно держать руку на пульсе, следить за направлением развития угроз, распознавать новые опасности и предвидеть даже самые неожиданные риски. Особенно когда мы все больше и больше зависим от технологий и интернет-сервисов», – считает
Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».
Подробнее о тенденциях развития киберугроз в 2017 году можно прочитать в аналитическом отчете «Лаборатории Касперского»:
https://securelist.ru/ksb-review-of-the-year-2017/88142/.
Редакция Hi-Fi.ru
Подписывайтесь на нашу ленту в Яндекс.Дзен