Cryptojacking staje się jedną z najważniejszych broni w arsenale cyberprzestępców

Informację taką znajdziemy w tegorocznym raporcie o zagrożeniach, opublikowanym niedawno przez firmę Symantec (Internet Security Threat Report). Jednocześnie raport pokazuje, że jedna na dziesięć grup odpowiedzialnych za ataki używa złośliwego oprogramowania malware.

Raport prezentuje całą panoramę zagrożeń, zapewniając wgląd w globalną aktywność złośliwego oprogramowania. W raporcie poddano analizie dane pochodzące z sieci Symantec Global Intelligence Network, która śledzi ponad 700 000 światowych źródeł zagrożeń i gromadzi zdarzenia ze 126,5 mln punktów i monitoruje zagrożenia w ponad 157 krajach.

Jak wynika z raportu, rośnie liczna ataków typu cryptojacking, czyli nieautoryzowanego wykorzystywania mocy obliczeniowej czyjegoś komputera do wydobywania kryptowalut.

Zobacz również:

  • Intel: przychody spadły o 32% w ostatnim kwartale 2022
  • 28 stycznia obchodzimy Dzień Ochrony Danych Osobowych
  • Suwerenność danych czynnikiem decyzyjnym

W 2017 r. w Polsce odnotowano 0,86 proc. wszystkich globalnych cyberataków, plasując ją na 26 pozycji światowego rankingu pod względem aktywności cyberprzestępców oraz na 10 miejscu wśród krajów europejskich. Najczęściej pojawiającym się zagrożeniem był phishing (1,1 proc. internetowych przestępstw na świecie i 4,5 proc. w Europie ), cryptojacking (1,8 proc. ataków na świecie i 4,1 proc. w Europie ) oraz ataki z wykorzystanie m złośliwego o programowania (0,5 proc. wszystkich globalnych ataków i 2,1 proc. tych w Europie).

Kluczowe wnioski z raportu, to:

• Wzrost ataków cryptojackingowych aż o 8500 proc. W przypadku przedsiębiorstw programy te mogą doprowadzić do przestoju firmowej sieci i zwiększyć zużycie przestrzeni w chmurze , generując dodatkowe koszty. Urządzenia IoT pozostają łatwym celem. W 2017 r. Symantec odnotował wzrost łącznej liczby ataków IoT o 600 proc., co oznacza, że cyberprzestępcy mogą wykorzystać sieciową naturę tych urządzeń do masowego wydobywania kryptowalut.

• Większość ataków ukierunkowanych używa jednej metody infekowania ofiar. Powstaje coraz więcej grup odpowiedzialnych za ataki ukierunkowane – Symantec obecnie śledzi 140 zorganizowanych grup. W zeszłym roku 71 proc. wszystkich ataków ukierunkowanych zaczynało się od spear phishingu – najstarszego triku w hakerskim arsenale.

• Wszczepione złośliwe oprogramowanie wzrosło o 200 proc., zagrażając łańcuchom dostaw oprogramowania. Najgłośniejszym przykładem ataku na łańcuch dostaw był wirus Petya. Wykorzystując ukraińskie oprogramowanie księgowe jako punkt wejścia, Petya używał różnorodnych metod do rozprzestrzeniania się w korporacyjnych sieciach i instalowania złośliwego kodu.

• Mobilny malware coraz popularniejszy. Liczby nowych wariantów złośliwego, mobilnego oprogramowania wzrosła o 54 proc. W zeszłym roku Symantec blokował średnio 24 000 złośliwych aplikacji mobilnych każdego dnia.

Problemy pogłębiają starsze systemy operacyjne, które wciąż pozostają w użyciu. Dla przykładu, spośród wszystkich urządzeń pod kontrolą Androida, jedynie 20 proc. z nich używa systemu w ostatniej, ósmej wersji, ale tylko 2,3 proc. wszystkich urządzeń ma zainstalowaną najświeższe łatki dla ostatniej wersji.

• Cyberprzestępcy wyceniają ransomware z myślą o zysku. W 2016 r. rentowność ransomware ’u sprawiła, że na rynku zrobiło się ciasno. W 2017 r. nastąpiła korekta i średni koszt okupu spadł do 522 dol., co sugeruje , że ransomware stał się zwykłym towarem. W Polsce w zeszłym roku odnotowano jedynie 0,4 proc. globalnych ataków ransomware i 1,7 proc. biorąc pod uwagę kraje europejskie. Były to jedne z najrzadziej pojawiających się zagrożeń internetowych, obok botów (odpowiednio: 0, 61 proc. i 1,70 proc.) oraz spamu (0,76 proc. i 2,11 proc.) .

Źródła: Symantec, Lighthouse

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200