4 czerwca 2021

Cyberprzestępcy szybko wykorzystują popularne luki w zabezpieczeniach i błędy konfiguracji

Eksperci ds. cyberbezpieczeństwa ESET opublikowali najnowszy raport na temat cyberzagrożeń w czterech pierwszych miesiącach 2021 roku. Badanie pokazuje zwiększoną aktywność wyspecjalizowanych grup hakerskich APT (ang. Advanced Persistent Threat), które wykorzystywały łańcuch luk w zabezpieczeniach oprogramowania Microsoft Exchange Server. Znajdują się w nim także nowe ustalenia dotyczące grup Lazarus i Turla oraz analiza złośliwego oprogramowania, które kradnie pliki z urządzeń iOS.

W pierwszych czterech miesiącach tego roku, pandemia COVID-19 była nadal głównym tematem wiadomości na całym świecie. Cyberzagrożenia z nią związane stały się jednak mniej intensywne.

- Trudno powiedzieć „na szczęście”, bo z naszych statystyk wynika, że obecnie obserwujemy niepokojące przykłady cyberataków szybko wykorzystujących popularne luki w zabezpieczeniach, błędy w konfiguracji i nastawionych na osiąganie wysokich zwrotów z inwestycji. Nadużycia obejmują m.in. wykorzystywanie protokołu zdalnego pulpitu (RDP), który pozostaje głównym celem ataków siłowych, zwiększoną liczbę zagrożeń związanych z kryptowalutami oraz gwałtowny wzrost wykrytych złośliwych programów bankowych dla systemu Android.

Roman Kováč
dyrektor ds. badań w ESET

Raport zawiera m.in. analizę łańcucha luk w zabezpieczeniach, umożliwiających atakującym przejęcie dowolnego dostępnego serwera Exchange. Atak skutkował globalnym kryzysem, a badacze ESET zidentyfikowali ponad 10 różnych podmiotów lub grup, które prawdopodobnie wykorzystały tę lukę.

Badania specjalistów przynoszą także kilka aktualizacji i nowych ustaleń dotyczących grup APT Turla i Lazarus. Zawierają również informacje o złośliwym dodatku (ang. tweak) przeznaczonym na system iOS po jailbreaku. Szkodliwa aplikacja umożliwia wykonywanie komend powłoki w zaatakowanych urządzeniach z systemem iOS.

Raport o zagrożeniach ESET T1 2021 zawiera również przegląd najważniejszych ustaleń i osiągnięć, m.in. w kwestii trwającej serii badań trojanów bankowych z Ameryki Łacińskiej, szkodliwego oprogramowanie Kobalos, które atakuje klastry komputerowe o wysokiej wydajności i inne ważne cele; Można się z niego dowiedzieć wiele także o operacji Spalax, której celem są kolumbijskie organizacje rządowe i podmioty prywatne; wysoce ukierunkowanym ataku na łańcuch dostaw, który koncentrował się na grach online w Azji; oraz nowym backdoorze grupy Lazarus, który został wykorzystany do ataku na firmę logistyczną z RPA.

Począwszy od tej edycji, cykliczny raport cyberzagrożeń ESET publikowany będzie trzy razy do roku. Każdy z dokumentów obejmie zatem okres czterech miesięcy: raport T1 podsumuje czas od stycznia do kwietnia, T2 od maja do sierpnia, a T3 od września do grudnia.

Z pełną, angielską wersją raportu T1 można zapoznać się na portalu WeLiveSecurity.

Autorem tekstu jest Maurycy Sklorz

Bartosz Różalski

Bartosz Różalski
senior product manager ESET

Masz pytania?
Skontaktuj się ze mną:
rozalski.b@dagma.pl
32 259 11 37