Akamai: 36% IoT-устройств заражаются вредоносом QSnatch

Компания Akamai Technologies, Inc. — поставщик услуг сети доставки контента (CDN), оказывает услуги в сфере кибербезопасности и облачных технологий. Компания была основана в 1998 году и с тех пор стала одним из крупнейших в мире поставщиков CDN, предоставляющим контент и приложения через Интернет для различных отраслей, включая электронную коммерцию, СМИ и развлечения, финансы, здравоохранение и т.д.

Службы кибербезопасности компании обеспечивают защиту от DDoS-атак, атак на веб-приложения и других угроз, в то время как их облачные сервисы помогают организациям предоставлять свои приложения и сервисы в облаке и управлять ими. Сегодня Akamai располагает глобальной сетью серверов, расположенных в более чем 135 странах, а их клиентами являются некоторые из крупнейших мировых компаний и организаций.

» data-html=»true» data-original-title=»Akamai»>Akamai объявила результаты отчёта Attack Superhighway , посвященном вредоносным доменам. Согласно отчёту, в течение 2022 года около 10-16% организаций подвергались вредоносной активности, связанной с вредоносными программами Emotet — это тип вредоносного ПО, которое похищает конфиденциальную информацию из зараженных систем, такую как учетные данные для входа, финансовые данные и т.д. Emotet в основном распространяется через спам-письма, содержащие вредоносные вложения или ссылки на вредоносные веб-сайты. Emotet также может загружать дополнительные вредоносные программы на зараженные системы, которые могут быть использованы для различных вредоносных целей.

» data-html=»true» data-original-title=»Emotet»>Emotet и Вредоносное ПО QSnatch заражает устройства хранения данных, подключенные к сети (NAS), компании QNAP. QSnatch предоставляет злоумышленнику возможность удаленного управления устройством, которое используется для кражи учетных данных для входа и другое конфиденциальной информации, а также для запуска дальнейших атак на другие устройства в той же сети.

» data-html=»true» data-original-title=»QSnatch»>QSnatch.

В отчёте Attack Superhighway анализируются вредоносные домены вредоносных программ Emotet и QSnatch, которые представляют собой наибольшую угрозу для корпоративных сетей по всему миру.

Дополнительные выводы отчета:

  • 26% затронутых устройств пытались связаться с Инфраструктура управления и контроля, также известная как C2, или C&C (сокр. от англ. «command-and-control»), представляет собой набор инструментов и методов, которые злоумышленники используют для обмена данными со скомпрометированными устройствами после первоначального вторжения (пост-эксплуатации). Конкретные механизмы атак сильно отличаются друг от друга, но обычно C2 включает один или несколько скрытых каналов связи между устройствами в атакуемой организации и контролируемой злоумышленником платформой. Эти каналы связи используются для передачи инструкций взломанным устройствам, загрузки дополнительных вредоносных данных и передачи украденных данных злоумышленнику.

» data-html=»true» data-original-title=»C2″>C2-серверами известных брокеров начального доступа (IAB), включая домены, связанные с Emotet;

  • Подключенные к сети устройства хранения привлекательнее для взлома , так как вероятность их обновления меньше, и они содержат конфиденциальные данные. Киберпреступники злоупотребляют этими устройствами через QSnatch, при этом 36% затронутых устройств связываются с C2-доменами QSnatch;
  • Атаки на домашние сети направлены на злоупотребление не только компьютеров, но и мобильными телефонами и Интернет вещей (англ. Internet of Things, IoT) — концепция сети передачи данных между физическими объектами («вещами»), оснащёнными встроенными средствами для взаимодействия друг с другом или с внешней средой. Организация таких сетей способна перестроить экономические и общественные процессы, исключить из части действий необходимость участия человека.
    Все большая часть IoT-устройств создается для использования потребителями, включая транспортные средства, системы «Умный дом», умную одежду, медицинские устройства и приборы с возможностями удаленного мониторинга.
  • » data-html=»true» data-original-title=»IoT»>IoT-устройствами. Значительный объем вредоносного трафика может быть связан с мобильными вредоносными программами и ботнетами из тысяч IoT-устройств.

    Отчёт Attack Superhighway также включает региональные и отраслевые данные об атаках. В то время как QSnatch является ведущей угрозой в мире, другие распространенные атаки варьируются в зависимости от региона, среди которых наиболее распространены Emotet, REvil, Банковский троян Ramnit нацелен на компьютеры под управлением Windows, особенно финансовых учреждений и их клиентов. Он может украсть конфиденциальную информацию и установить дополнительное вредоносное ПО на скомпрометированные устройства. Он распространяется через зараженные вложения, ссылки или загруженное программное обеспечение и может предоставить хакеру удаленный доступ и контроль над устройством.

    » data-html=»true» data-original-title=»Ramnit»>Ramnit и Agent Tesla — это шпионское ПО, способное похищать личные данные из веб-браузеров, почтовых клиентов и FTP-серверов. Зловред также может собирать скриншоты, видео и захватывать данные из буфера обмена. Последние версии этой вредоносной программы также способны красть личные данные у VPN-клиентов.

    » data-html=»true» data-original-title=»Agent Tesla»>Agent Tesla. Региональные тенденции имеют жизненно важное значение для организаций, которые необходимо учитывать при принятии решения о конкретных угрозах и стратегиях управления уязвимостями.

    Злоумышленники добиваются успеха, когда используют вредоносное ПО как услугу (Malware-as-a-Service (MaaS) — вредоносное ПО как услуга — аренда программного и аппаратного обеспечения для проведения кибератак. Владельцы MaaS-серверов предоставляют платный доступ к ботнету, распространяющему вредоносное ПО. Клиенты могут контролировать атаку через личный кабинет, а также обращаться за помощью в техническую поддержку.

    » data-html=»true» data-original-title=»MaaS»>MaaS) и могут комбинировать различные инструменты в одной интегрированной многоэтапной атаке. Attack Superhighway подробно описывает методологии и индикаторы компрометации, а также предлагает рекомендации по смягчению угроз.

    Источник