Киберпреступники достигают … мемов в социальных сетях

0
193

Fortinet представил результаты последнего отчета о киберугрозах. Исследования показывают, что киберпреступники даже достигают … мемов в социальных сетях, которые они используют для распространения вредоносных программ!

Содержание
Вредоносное программное обеспечение, замаскированное в мем- IP-камерах в перекрестии. Эксплойты и бот-сети на рекордном уровне. Инструменты, доступные для всех. Adware — серьезная проблема. Следите за эксплуатационными технологиями.

Вредоносное ПО, скрытое в мемах

Стеганография — это техника, которая включает в себя сокрытие сообщения в невозможном для обнаружения виде, где сам факт общения является секретным. Киберпреступники также используют этот механизм. В последнем квартале аналитики Fortinet обнаружили вредоносные программы, используя команды, скрытые в мемах, которые были опубликованы в социальных сетях. Благодаря этому связь с сервером управления / панелью управления ( CnCЦентр управления и контроля ) маскируется. Во время атаки вредоносное ПО выполняет поиск фотографий на соответствующей временной шкале Twitter, загружает их и ищет скрытые изображения команд. На их основе они предпринимают дальнейшие действия, например, DoS-атаки ( отказ в обслуживании ) или пересылку украденных паролей. Поскольку трафик Twitter зашифрован, может быть очень трудно обнаружить такие угрозы в сети.

IP-камеры видоискателя

По данным FortiGuard Labs , 6 из 12 крупнейших эксплойтов были связаны с IoT , а 4 из них касались IP-камер . Доступ к этим устройствам может позволить преступникам не только просматривать частные взаимодействия, но и проникать в информационные системы для осуществления вымогателей или DoS-атак . — Вы должны знать, что кибератака может быть осуществлена ​​даже с помощью устройства, которое нацелено на обеспечение нашей безопасности, — напоминает Роберт Домбровски, глава инженерной группы Fortinet.

Эксплойты и ботнеты на рекордном уровне

Среднее количество обнаруженных эксплойтами одной компании увеличилось на 10%, а количество уникальных эксплойтов выявлено на 5%. В то же время ботнеты или сети зараженных устройств становятся все более сложными и более сложными для обнаружения. Компаниям потребовалось в среднем 12 дней, чтобы идентифицировать их.

Инструменты доступны каждому

Инструменты с « открытым исходным кодом » для создания вредоносных программ можно загрузить с популярных хостинговых сайтов. Поскольку они доступны каждому, их также можно использовать во вредных целях. Затем они «вооружаются» и превращаются во вредоносные программы — главным образом в вымогателей. Примером такого открытого исходного кода, который был изменен киберпреступниками, является известный ботнет Mirai . Оно появилось в 2016 году и привело к временному закрытию таких сервисов, как Netflix , Twitter или Reddit . Его новые варианты появляются с тех пор. Инструменты с открытым исходным кодом также очень полезны для специалистов по кибербезопасности. Они позволяют проводить тестирование безопасности и анализ уязвимостей.

Adware это серьезная проблема

Программное обеспечение, отображающее нежелательных получателей рекламы, по-прежнему представляет собой реальную угрозу. По мнению аналитиков Fortinet, на долю рекламного ПО приходится четверть вредоносных программ в Европе. Примеры можно найти даже в официальных приложениях, что делает его особенно обременительным для мобильных пользователей.

Внимание к операционным технологиям

Объединение ИТ-сред и OT (операционных технологий) способствует проведению атак на критически важную инфраструктуру. Атака, направленная на ICS ( промышленные системы управления ) и такие устройства, как клапаны, интеллектуальные счетчики или счетчики, может иметь разрушительные последствия для окружающей среды и даже для здоровья и жизни людей.