SAMSUNG_022024 Advertisement SAMSUNG_022024 Advertisement SAMSUNG_022024 Advertisement

ESET Threat Report: Minulý rok narástli pokusy o uhádnutie hesiel takmer 10-násobne

Tlačové správy
4

Útočníci to vo veľkom skúšali aj cez servery Microsoft Exchange

Spoločnosť ESET vydala správu o digitálnych hrozbách ESET Threat Report T3 2021, v ktorej sa pozrela na kľúčové štatistiky z minulého roka a priblížila aj najvýznamnejšie trendy v kybernetickej bezpečnosti. Tu sú hlavné zistenia:

  • Servery Microsoft Exchange sa v auguste opäť stali terčom útokov cez zraniteľnosť ProxyShell, ktorá je „mladšou sestrou“ zraniteľnosti ProxyLogon.
  • Útoky zneužívajúce zraniteľnosť Log4Shell boli v roku 2021 piatym najpoužívanejším vektorom útoku.
  • Počet útokov na protokoly na vzdialený prístup RDP prelomil na záver uplynulého roka všetky doterajšie rekordy, ich počet medziročne stúpol o 897 %.
  • Ransomvér prekonal v roku 2021 aj tie najhoršie očakávania. Útočníci cielili na kritickú infraštruktúru a požadovali pritom obrovské výkupné. Iba v prvej polovici minulého roka došlo k bitcoinovým transakciám v hodnote približne 5 miliárd dolárov.
  • Detekcie bankového malvéru na zariadeniach s operačným systémom Android vzrástli medziročne o 428 %.
  • Obnovila sa aktivita botnetu Emotet, ktorý je označovaný za jeden z najnebezpečnejších malvérov vôbec.
  • Správa o digitálnych hrozbách ESET Threat Report T3 2021 tiež obsahuje tri exkluzívne výskumy o aktivitách APT skupín: zneužívanie zraniteľnosti ProxyShell, kampaň OilRig a operácie neslávne známej špionážnej skupiny Dukes.

Výskumníci spoločnosti ESET vydali správu o kybernetických hrozbách ESET Threat Report T3 2021, v ktorej zosumarizovali kľúčové štatistiky z odhalení svojich detekčných systémov a bližšie sa pozreli na najvýznamnejšie trendy v digitálnej bezpečnosti. Najnovšie vydanie ESET Threat Report mapuje posledné 4 mesiace roka 2021, komplexne hodnotí trendy celého uplynulého roka a predikuje, ako sa bude situácia vyvíjať v roku 2022. Taktiež informuje o doposiaľ nepublikovaných zisteniach o aktivitách APT skupín a odhaľuje najpoužívanejšie vektory útokov. Odborníci spoločnosti ESET tiež vysvetľujú, čo je za nárastom e-mailových hrozieb a ako súvisia bezpečnostné hrozby s rýchlo sa meniacim vývojom výmenných kurzov kryptomien.

Výskumníci odhaľujú, že zraniteľnosť ProxyLogon bola v minulom roku druhým najčastejším externým vektorom útoku, hneď po útokoch na uhádnutie hesla. Servery Microsoft Exchange sa v auguste 2021 opäť dostali pod paľbu. Útočníci využili novú zraniteľnosť mailových serverov ProxyShell, ktorá je "mladšou sestrou" spomínanej zraniteľnosti ProxyLogon.

Záver minulého roka priniesol podľa telemetrie spoločnosti ESET dramatický nárast útokov na protokoly na vzdialenú správu RDP, ktorých počet sa stupňuje od začiatku pandémie. Čísla z posledných týždňov roka 2021 prelomili všetky dovtedajšie rekordy. Technológia spoločnosti ESET zablokovala až o 897 % viac pokusov o útok ako v roku 2020 a to aj napriek tomu, že druhý rok pandémie sa už neniesol v znamení rýchleho presunu na prácu z domu.

Pred rokom sme v Threat Reporte uviedli, že ransomvér je agresívnejší ako kedykoľvek predtým. V roku 2021 však útokmi na kritickú infraštruktúru a požadovaním astronomického výkupného ransomvér prekonal aj tie najhoršie obavy. Odhadom presiahli bitcoinové transakcie pravdepodobne spojené s výkupným viac ako 5 miliárd dolárov, a to iba počas prvej polovice roku. Počas toho, ako kurz bitcoinu zaznamenal v novembri najvyššiu hodnotu, pozorovali experti spoločnosti ESET vlnu hrozieb cieliacich na kryptomeny, ktorú ešte viac posilnila popularita NFT.   

Správa venuje pozornosť aj zraniteľnosti Log4Shell, ďalšej kritickej chybe v softvérovej knižnici Log4j, ktorá spôsobila zemetrasenie koncom roka, keď IT správcovia museli urgentne nájsť a zaplátať zraniteľnosť vo svojej sieti. „Táto zraniteľnosť s najvyššou hodnotou 10 z 10 na stupnici CVSS vystavila nespočetné množstvo serverov riziku úplného ovládnutia útočníkmi. Nie je preto prekvapením, že ju kybernetickí zločinci okamžite začali zneužívať. Aj keď sme zraniteľnosť Log4Shell zaznamenali iba počas posledných troch týždňov minulého roka, jej zneužitie bolo podľa našich štatistík za celý rok piatym najčastejšie využívaným vektorom útoku. To ukazuje, ako rýchlo sa dokážu kybernetickí zločinci chopiť príležitostí, ktoré vyplývajú z novoobjavených kritických zraniteľností,“ vysvetľuje Roman Kováč, riaditeľ výskumu spoločnosti ESET.

V oblasti mobilných zariadení s operačným systémom Android zaznamenal ESET znepokojujúci nárast detekcií bankových malvérov. Ich počet v roku 2021 medziročne stúpol o 428 %, pričom dosiahli úroveň detekcií advérov, ktoré sú notoricky známe obťažovaním používateľov na platforme Android. Počet e-mailových hrozieb, ktoré sú vstupnou bránou pre množstvo útokov, sa počas uplynulého roka viac ako zdvojnásobil. Tento trend má na svedomí najmä strmý nárast počtu phishingových mailov, ktoré vykompenzovali úbytok v škodlivých makrách v prílohách mailov od botnetu Emotet. Tento neslávne známy trojan nebol počas väčšiny roka aktívny, no na konci roka sme zaznamenali jeho vzkriesenie.

Exkluzívny výskum v správe ESET Threat Report T3 2021tiež poskytuje doposiaľ nepublikované informácie o operáciách APT skupín. Experti zo slovenskej softvérovej firmy sa bližšie pozreli na špionážnu skupinu OilRig, zosumarizovali najnovšie poznatky o zneužívaní zraniteľnosti ProxyShell a novej spearphishingovej kampani z dielne neslávne známej skupiny Dukes.

Výskumníci sa v správe spätne pozreli aj na najväčšie publikované objavy výskumníkov spoločnosti ESET: FontOnLake, novú rodinu malvérov útočiacu na Linux, doposiaľ nezdokumentovaný UEFI bootkit ESPecter či na kyberšpionážnu skupinu FamousSparrow cieliacu na hotely, vlády a súkromné spoločnosti po celom svete. Výskumníci v Threat Reporte uverejnili aj komplexnú analýzu všetkých 17 doposiaľ známych škodlivých frameworkov použitých pri útokoch na izolované siete a správu zavŕšili podrobným sumárom o bankových trojanoch v Latinskej Amerike.  

Správa tiež ponúka prehľad prednášok výskumníkov spoločnosti ESET na viacerých fórach a predstavuje plán prezentácií pre konferenciu SeQCure v apríli 2022 a RSA konferenciu v júni 2022, na ktorej ESET priblíži odbornej obci UEFI bootkit ESPecter.

Viac informácií nájdete v článku na WeLiveSecurity.com, kde si môžete pozrieť aj celý ESET Threat Report T3 2021.

O spoločnosti ESET

Už viac ako 30 rokov vyvíja spoločnosť ESET popredný softvér a služby zamerané na IT bezpečnosť a ochranu podnikov, kritickej infraštruktúry a domácností z celého sveta pred čoraz sofistikovanejšími digitálnymi hrozbami. V rámci širokej škály riešení určených pre koncové a mobilné zariadenia až po šifrovanie a dvojúrovňové overovanie prináša ESET svojim zákazníkom vysokovýkonné a zároveň jednoducho použiteľné produkty, ktoré chránia bez zbytočného rušenia 24 hodín denne, pričom ochranné mechanizmy sa aktualizujú v reálnom čase, aby boli používatelia vždy v bezpečí a firemná prevádzka mohla fungovať bez prerušení. Keďže hrozby sa neustále vyvíjajú, na svojom vývoji musí pracovať aj IT bezpečnostná spoločnosť, ktorá chce napomáhať k bezpečnému používaniu technológií. Na tomto cieli a podpore lepšej spoločnej budúcnosti pracuje spoločnosť ESET prostredníctvom svojich centier výskumu a vývoja v rôznych kútoch sveta. Viac informácií nájdete na stránke www.eset.sk, prípadne nás môžete sledovať na sociálnych sieťach LinkedIn, Facebook Twitter.

Zobrazit Galériu

ESET

Všetky autorove články

4 komentáre

Usyuty xwcjkao reakcia na: ESET Threat Report: Minulý rok narástli pokusy o uhádnutie hesiel takmer 10-násobne

20.2.2022 00:02
Hello, my name’s Eric and I just ran across your website at nextech.sk...

I found it after a quick search, so your SEO’s working out…

Content looks pretty good…

One thing’s missing though…

A QUICK, EASY way to connect with you NOW.

Because studies show that a web lead like me will only hang out a few seconds – 7 out of 10 disappear almost instantly, Surf Surf Surf… then gone forever.

I have the solution:

Talk With Web Visitor is a software widget that’s works on your site, ready to capture any visitor’s Name, Email address and Phone Number. You’ll know immediately they’re interested and you can call them directly to TALK with them - literally while they’re still on the web looking at your site.

CLICK HERE http://talkwithwebtraffic.com to try out a Live Demo with Talk With Web Visitor now to see exactly how it works and even give it a try… it could be huge for your business.

Plus, now that you’ve got that phone number, with our new SMS Text With Lead feature, you can automatically start a text (SMS) conversation pronto… which is so powerful, because connecting with someone within the first 5 minutes is 100 times more effective than waiting 30 minutes or more later.

The new text messaging feature lets you follow up regularly with new offers, content links, even just follow up notes to build a relationship.

Everything I’ve just described is extremely simple to implement, cost-effective, and profitable.

CLICK HERE http://talkwithwebtraffic.com to discover what Talk With Web Visitor can do for your business, potentially converting up to 100X more eyeballs into leads today!

Eric
PS: Talk With Web Visitor offers a FREE 14 days trial – and it even includes International Long Distance Calling.
You have customers waiting to talk with you right now… don’t keep them waiting.
CLICK HERE http://talkwithwebtraffic.com to try Talk With Web Visitor now.

If you'd like to unsubscribe click here http://talkwithwebtraffic.com/unsubscribe.aspx?d=nextech.sk
Reagovať

Ďákujeme reset ehm... eset :D reakcia na: ESET Threat Report: Minulý rok narástli pokusy o uhádnutie hesiel takmer 10-násobne

17.2.2022 18:02
A to sa platí? Tak to né-chceme. Díky more, to si nechaj kámo. :D
Reagovať

RE: Ňjé, to je zdarmá. To ti Ondríkov brat Reňo sťjahne zadarmenko na torentíku. reakcia na: Ďákujeme reset ehm... eset :D

19.2.2022 16:02
Tak ty nevíš jak sa ťo dneška robý? Iďeš na torrent rýjektor a downlóduješ eset normálka to volajú 3537 a taký krek exe tam je crack.exe a normálka pustíš a tam len klikneš vygeneruj zadarmenko heslino a krekni esetík a máš to navečné veky zadarmo.
Reagovať

RE: RE: Nijé, že ty si zo mňa prču robýš? Veď oni sú klaudová platforma a jak ty overíš vstup menom a heslom? reakcia na: RE: Ňjé, to je zdarmá. To ti Ondríkov brat Reňo sťjahne zadarmenko na torentíku.

19.2.2022 16:02
Jaj očúvaj ma ty tunáka: Že ty si im otvoril zdroják esetu, lebo tam jedine je napísané jak sa ty dostaneš generátorom do systéma? Ale oni ten systéma majú onlajn, tak ty nevíš normálka meno a heslo, keré zadávaš onlajn pri zakúpení. Jak si ym to heknú? Ty musíš byť šaman. Lebo to je RPC normálňe a tá vzdialená procedúra ťi vráti error, keď ty sa nevíš prihlásiť dnuká. Tak to je taký ofajč. Že ty jedine si okopíruvau kamošove meno a heslo, keď si mu na obede strážiu pécéčko a teraz klonuješ jeho parametre, aby si sa dostau dnuká do esetu 3537, aby si systém nič nevšimov. Takže tento hek sa volá zrkadlo od Dukes APT. Ty si ale vychcanec, zaplatíš im jednu licenciju a zrkadlom si spravíš ochranu na desať pécé, stačí zdieľať meno, heslo a zrkadliť si parametre, len nevím ješte jedno: Jak ty vyzrkadlíš vzdialený prístup ípéčky, keď oni skenujú odkiaľ si, toto asi neprejde. Takže ty musíš zadať aj vzdialený prístup, že si z Jahodnej stále, aj parametre počítača vyzrkadliť aj meno a heslo, nech sa to tvári ako jeden stroj furt, né?
Reagovať

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať