В 73% успешных атак на организации применяются вредоносы

В 73% успешных атак на организации применяются вредоносы

Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2023 года. Исследование показало, что в трех из четырех успешных атак на организации в этот период злоумышленники использовали вредоносные программы, а в каждой третьей — эксплуатировали уязвимости.

Аналитики также отмечают, что половина всех успешных атак в последнем квартале года привели к утечке конфиденциальной информации, в общем объеме которой выросла доля данных банковских карт.

По данным исследования, в IV квартале 2023 года количество инцидентов увеличилось на 19% по сравнению с тем же периодом 2022 года. 78% всех успешных кибератак в этот период были целенаправленными. Помимо чувствительных утечек основными последствиями достигших успеха атак стали нарушения основной деятельности (33%) для организаций и прямые финансовые потери (30%) для частных лиц.

Среди всех успешных атак на организации в последнем квартале 2023 года доля атак, в которых применялось ВПО, выросла по отношению к III кварталу с 45% до 73%. В тройку наиболее распространенных типов вредоносов по-прежнему входят шифровальщики, шпионский и вредоносный софт для удаленного управления. В исследованный период число атак на организации с использованием шпионских программ увеличилось на 5 процентных пунктов по сравнению с предыдущим кварталом. Как подчеркивают исследователи, шпионское ПО стало трендом не только последнего квартала, но и всего 2023 года.

Почти треть (31%) успешных атак на организации была связана с эксплуатацией уязвимостей. В числе наиболее заметных из них в исследовании отмечается, например, критически опасная уязвимость CVE-2023-20198 в операционной системе Cisco IOS XE с оценкой 10 по шкале CVSS, которая уже привела к взлому десятков тысяч устройств. От эксплуатации еще одной бреши CVE-2023-4966 (Citrix Bleed) в продуктах NetScaler ADC и Gateway компании Citrix (9,4 по шкале CVSS) пострадали среди прочих такие крупные компании, как корпорация Boeing и китайский банк ICBC.

Эксперты также отмечают всплеск атак на системы водоснабжения в последние три месяца года. Так, хактивисты Cyber Av3ngers проявили особый интерес к промышленным системам управления израильского производителя Unitronics. Как утверждается, они сумели взломать и остановить десяток промышленных систем очистки воды в Израиле и захватить управление насосной станцией в штате Пенсильвания. Аналогичная атака в Ирландии на двое суток лишила воды 180 домовладений. Операторов шифровальщиков тоже интересовало водоснабжение: например, водоканал Северного Техаса стал жертвой вымогателей Daixin Team.

В общем объеме похищенной в IV квартале информации увеличилась по сравнению с предыдущим кварталом доля данных платежных карт: с 3% до 5% в атаках на организации и с 13% до 16% в атаках на частных лиц. Исследователи связывают этот рост с несколькими крупными кампаниями с использованием JavaScript-снифферов — вредоносных скриптов, собирающих данные карт, которые пользователи вводят на сайтах при совершении онлайн-покупок.

«Рост числа атак, связанных с кражей данных платежных карт посетителей онлайн-магазинов, — закономерное явление в канун любых праздников, — отмечает старший аналитик исследовательской группы Positive Technologies Яна Авезова.Одна из причин успеха подобных атак — использование устаревшего ПО. Злоумышленники эксплуатируют уязвимости в устаревших версиях систем по созданию и управлению сайтами (CMS), чтобы внедрить вредоносные скрипты на страницы интернет-магазинов. Полученные данные в дальнейшем продаются на теневых форумах в дарквебе. Чтобы избежать таких чувствительных утечек, мы рекомендуем пользователям совершать покупки только в хорошо зарекомендовавших себя интернет-магазинах, использовать платежные сервисы, позволяющие оплачивать покупки без ввода данных банковской карты, а также завести для онлайн-платежей отдельную карту и не хранить на ней крупные суммы денег». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фреймворк Sliver в пакетах PyPI используется в атаках на macOS-устройства

С помощью нового пакета, имитирующего популярную библиотеку Requests в каталоге Python (PyPI), злоумышленники атакуют устройства на macOS, используя фреймворк Sliver C2 для получения первоначального доступа к корпоративным сетям.

Специалисты Phylum обнаружили кампанию, включающую в себя несколько этапов и уровней обфускации, в том числе использование стеганографии в файле изображения PNG для скрытой установки полезной нагрузки Sliver.

По предварительной информации, вредоносный пакет был удален из PyPI. Но сам факт его обнаружения доказывает, что Sliver всё чаще используется злоумышленниками для удаленного доступа к корпоративным сетям.

Sliver является кросс-платформенным (Windows, macOS, Linux) набором инструментов на языке Go с открытым исходным кодом, предназначенным для работы «красных команд», имитирующих действия противника при тестировании защитных систем.

Sliver обладает рядом преимуществ: генерация пользовательских имплантов, возможности управления с сервера (C2), инструменты-скрипты для постэксплуатации и богатые возможности эмуляции атак.

Именно поэтому начиная с 2022 года хакеры стали все чаще использовать данный имплант как альтернативу коммерческому фреймворку для пентеста — Cobalt Strike, который, в отличие от Sliver, стало легче обнаруживать и блокировать.

Специалисты из SentinelOne также стали замечать, что целью Sliver становятся устройства на macOS. Они обнаружили имплант, установленный в поддельном приложении VPN.

Спустя год стало понятно, что внедрение Sliver хакерами неуклонно растет, когда фреймворк был замечен в BYOVD-атаках и операциях с программами-вымогателями.

В феврале 2024 года специалисты по кибербезопасности CISA и ФБР подтвердили растущий статус Sliver как одного из распространенных имплантов, используемых хакерами для взлома сетей.

В кампании, замеченной Phylum, атака начинается с вредоносного пакета Python для macOS под названием «requests-darwin-lite», который представляется как полноценный форк популярной библиотеки Requests.

Размещенный на PyPI пакет содержит бинарник Sliver в файле изображения PNG размером 17 МБ с логотипом Requests.

Во время установки на macOS класс PyInstall выполняет декодирование base64-кодированной строки для запуска команды (ioreg), которая извлекает UUID (универсальный уникальный идентификатор) системы. Он проверяет, что пакет устанавливается на реальную цель, сравнивая с заранее определенным UUID.

Вредоносный файл setup.py

Источник: Phylum

 

Если UUID совпадает, двоичный файл Go внутри PNG-файла считывается и извлекается из определенного смещения в файле.

Двоичный файл Sliver записывается в локальный файл, но уже с измененными правами доступа к файлу для того, чтобы сделать его исполняемым, и в конечном счете запускается в фоновом режиме.

Сразу после сообщения Phylum команде PyPI о requests-darwin-lite, пакет был изъят из доступа. К вредоносным версиям относились 2.27.1 и 2.27.2.

По мнению экспертов Phylum, данная кампания была целенаправленной, учитывая проверку UUID. Возможно, именно поэтому злоумышленники вернули пакет в безвредное состояние, чтобы не привлекать внимания.

В прошлом месяце исследователи обнаружили новую широкомасштабную вредоносную кампанию под названием SteganoAmor. Злоумышленники скрывали вредоносный код внутри изображений с помощью стеганографии с целью доставки различных вредоносных инструментов на целевые системы. 

Хакеры совершили более 320 атак, направленных на различные отрасли и страны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru