Close
/ IT i nauka / U 2017. porasla učestalost neovlašćenog rudarenja kripto-valuta 85 puta
BiF Analize Čitajte B&F online

U 2017. porasla učestalost neovlašćenog rudarenja kripto-valuta 85 puta

Redakcija BIF on 27/03/2018 - 11:48 in IT i nauka, Slajder

This post has already been read 710 times!

Kako tržište ucenjivačkog malvera postaje precenjeno i pretrpano, sajber-kriminalci ubrzano uvode kripto-džeking u svoj portfolio malicioznih aktivnosti, kao novi, visoko profitabilni izvor prihoda. Ovo saznanje donosi nam poslednje, 23-će izdanje Symantec-ovog izveštaja ISTR.

“Podsticaj velikog profita stavlja ljude, uređaje i organizacije pod rizik neovlašćenog rudarenja kripto-valuta korišćenjem računarskih resursa koji su namenjeni legitimnim poslovima kompanije, motivišući još više kriminalce da se infiltriraju u sve uređaje, od kućnih PC-a, do data centara ogromnih razmera”, rekao je Majk Fej, predsednik i COO kompanije Symantec, tokom predstavljanja rezultata istraživanja.

Izveštaj analizira podatke Symantec-ove Globalne obaveštajne mreže, najveće civilne mreže za prikupljanje pretnji u svetu koja nadgleda više od 700,000 globalnih neprijatelja, akumulira dnevnike događaja 126,5 miliona napada širem sveta, te nadzire preteće aktivnosti u više od 157 zemalja i teritorija. Ključna saznanja iz ovog izveštaja nalaze se u sledećim pasusima.

85 puta veći broj kripto-džeking napada

Tokom protekle godine došlo do je do astronomskog porasta vrednosti kripto-valuta, što je pokrenulo “zlatnu groznicu” među sajber-kriminalcima koji pokušavju da profitiraju na ovom rastućem trendu. Otkrivanje rudarenja novčića na računarima koji su krajnje tačke mreže povećano je 8.500 procenata u 2017. godini.

Uz niži nivo zaštitne barijere koju bi trebalo preskočiti za upad u računare i samo nekoliko linija programskog koda koji je dovoljan za rad – sajber kriminalci uprežu ukradenu procesorsku moć i CPU cikluse od krajnjih korisnika i kompanija da bi pomoću nje “rudarili” kripto-valute. Rudari novčića mogu da uspore uređaje, pregreju baterije, a u izuzetnim slučajevima i da praktično onesposobe normalno funkcionisanje uređaja. Korporativnim klijentima, rudari novčića mogu dovesti do rizika gašenja kompanijskih mreža i mnogostruko povećati upotrebu procesorskih resursa, stvarajući dodatne troškove.

“Situacija je takva da sad vi morate da se borite za resurse na svojim telefonima, kompjuterima i IoT uređajima, jer ih napadači koriste da profitiraju na njima,” rekao je Kevin Hejli, direktor Symantec Security Response tima “Ljudi moraju da prošire svoju odbranu ili će plaćati cenu nečije upotrebe svojih uređaja.”

IoT (Internet stvari) uređaji nastavljaju da budu omiljena meta za iskorišćavanje. Symantec je otkrio povećanje napada na IoT uređaje od 600% tokom 2017. godine, što znači da sajber kriminalci mogu da iskoriste povezanost ovih uređaja na internet da bi rudarili na veliko. Mac računari nisu imuni, jer prema saznanjima Symanteca, kod MacOS-a je otkriveno povećanje napada od 80%. Koristeći napade preko brauzera, kriminalci čak ne moraju da snime malver na Mac ili PC žrtve da bi sproveli sajber napade, već je dovoljno da se kod nađe u memoriji brauzera.

Većina ciljanih napada koristi jednu metodu infekcije žrtava

Broj grupa koje se bave ciljanim napadima je u porastu. Symantec sad prati 140 organizovanih sajber kriminalnih grupa. Prošle godine je 71% svih ciljanih napada pokretano kao “pecanje harpunom” – što je jedan od najstarijih trikova – da bi se inficirale žrtve. Kako grupe ciljanih napadača nastavljaju da iskorišćavju oprobane tehnike ubacivanja u organizacije, primena ranjivosti nultog dana drastično opada. Samo 27% grupa ciljanih napadača je otkriveno u upotrebi ranjivosti nultog dana u proteklom periodu.

Bezbednosna industrija je odavno razmotrila koji tipovi uništenja mogu biti posledica sajber napada. Priča se sada iz domena teorije seli u praksu, jedna na svakih deset grupa ciljanih napadača već koristi malver osmišljen za potpuni prekid rada.

Implant malver raste za 200%

Symantec je identifikovao porast od 200% kad je reč o napadima u kojima je malver “umetnut” u sam lanac snabdevanja softverom. To je ekvivalent od jednog napada svakog meseca, u odnosu na ukupno četiri takva slučaja prethodne godine. Preotimanje procesa softverskih apdejta obezbeđuje napadačima ulaznu tačku prodora za kompromitovanje inače veoma dobro štićenih mreža. “Petya” zaraza je najistaknutiji primer ovakvog tipa napada kroz lanac snabdevanja softverom. Po korišćenju sofvera za knjigovodstvo ukrajinske firme kao ulazne tačke, Petya je primenjivao različite metode za širenje bukvalno širom korporativnih mreža u kojima je aktivirao svoj maliciozni programski kod.

Mobilni Malver nastavlja da se širi

Pretnje u domenu mobilnih uređaja nastavljaju svoj rast iz godine u godinu, obuhvatajući nove varijante mobilnog malvera koje su u porastu od 54%. Symantec je blokirao u proseku 24.000 zloćudnih mobilnih aplikacija svakog dana tokom prošle godine. Kako stariji operativni sistemi na mobilnim uređajima nastavljaju da se koriste i dalje, a ažuriranja nema, ovaj problem je još izraženiji. Na primer, kod Android operativnog sistema, samo 20% uređaja ima ažurnu verziju, a samo 2,3% procenata ima instaliranu najnoviju podverziju.

Koriscnici mobilnih uređaja takođe se suočavaju sa rizicima po privatnost koji nose tzv. aplikacije iz sive zone, koje nisu u potpunosti maliciozne, ali nisu ni nevinašca, pa mogu biti problematične. Symantec je otkrio da 63% grayware aplikacija otkrivaju broj telefona uređaja na kojima rade. Sa porastom grayware-a od 20% u 2017. godini, ovo je nešto što neće nestati samo od sebe.

Send Us A Message Here

Your email address will not be published. Required fields are marked *