Коронавирусът „затихва” в пейзажа на кибератаките

От началото на годината пандемията е по-малко забележима във виртуалните заплахи
(снимка: CC0 Public Domain)

Броят на злонамерените програми, насочени към потребителите на платформи за банкиране под Android, се е увеличил с колосалните 158,7% през първите четири месеца на 2021 година, в сравнение с последната третина на предходната година. За същия период е налице 59,6% увеличение на опитите за атака чрез протокола за отдалечен работен плот (RDP) в глобален мащаб. Криптовалутните заплахи пък са се увеличили с 18,6%. Това сочат изводите от последния доклад на фирмата за сигурност ESET.

Новият доклад обобщава ключови статистически данни от системите за откриване на зловредни дейности на компанията и подчертава забележителни примери от изследванията на киберсигурността, провеждани от учените на фирмата. ESET Research публикува своите доклади за наблюданията си в света на виртуалниза заплахи веднъж на всеки четири месеца. Съкращението T1 описва третината от януари до април, T2 – периода от май до август, а T3 – от септември до декември.

„Затихването” на коронавируса

„През първите четири месеца на тази година пандемията COVID-19 все още беше тема номер едно 2 новините в световен мащаб. Тя обаче стана значително по-малко забележима в пейзажа на виртуалните заплахи”, казва Роман Ков, главен изследовател в ESET. „Може да се каже „за щастие”, но – както се вижда в нашия доклад – ние продължаваме да виждаме тревожни примери за кибер-мошеници, които злоупотребяват с тенденциите в уязвимостите и недостатъците на конфигурациите при потребителите. Фокусът е върху постигането на възможно най-висока възвръщаемост на инвестициите”, казва той.

„Тези дейности включват продължаване на злоупотребите с протокола за отдалечен работен плот (RDP). Той остава основната цел на грубите атаки, увеличения брой заплахи с криптовалута и рязкото нарастване на откриването на злонамерен софтуер за Android”, допълва Ков.

Exchange – показателна история

Водещата история в доклада е за „верига на уязвимости”, която позволява на хакера да поеме контрол над всеки достъпен Exchange сървър. Става дума за четири критични уязвимости на MS Exchange Server 2013, Exchange Server 2016, както и Exchange Server 2019. Потребителите са милиони – от големи корпоративни гиганти до малки и средни предприятия по цял свят.

Атаката се превърна в глобална криза. Използвани заедно във верижно нападение, тези уязвимости водят до отдалечено изпълняване на код, отвличане на сървъри, кражба на данни, както и потенциално „внедряване” на още злонамерен софтуер.

Първоначално Microsoft обяви, че атаките са проследени и са дело на Hafnium – хакерска група от Китай, която е спонсорирана на държавно ниво. Описват групата като „Нападател с високи умения и сложност на атаките”.

Изследователите на ESET обаче са идентифицирали повече от 10 различни престъпни участници или престъпни групи, които вероятно са използвали тази верига на уязвимост.

Kobalos – сериозна работа

Изследователите на ESET са разкрили и злонамерения софтуер Kobalos, който атакува високопроизводителни компютърни клъстери и други високопрофилни мишени. Kobalos бе намерен през януари и е злонамерен софтуер за Linux, атакуващ високопроизводителни изчислителни клъстери и суперкомпютри, работещи с множество операционни системи.

Kobalos функционира предимно като задна врата и е предназначен за кражба на SSH идентификационни данни – Secure Shell или Secure Socket Shell – криптографски мрежов протокол за осигуряване на защитено дистанционно влизане дори и през незащитени мрежи.

ESET отбелязва, че Kobalos е „генеричен злонамерен софтуер”. Има уникална инфраструктура – най-вече със своята структура за контрол и управление. Всяка система, компрометирана с Kobalos, може да бъде превърната в сървър за контрол и управление на други компрометирани хостове.

Като част от разследването изследователите на ESET са работили с екипа по сигурността от Европейската организация за ядрени изследвания или CERN. Kobalos е компрометирал суперкомпютри и клъстери с висока производителност, принадлежащи на академични изследователски центрове, както и на частни бизнеси и организации.

Злонамереният софтуер е насочен към широк спектър от операционни системи, включително Linux, BSD и Solaris, а Kobalos може също да има способността да компрометира суперкомпютри, които работят с AIX и Windows.

Коментар