Фишеры переориентируются на пользователей облачных хранилищ
Компания Group-IB сообщает, что в 2019 г. в целом заблокировала свыше 14 тыс. фишинговых ресурсов – почти втрое больше, чем годом ранее. Среди ключевых тенденций эксперты центра реагирования на инциденты кибербезопасности CERT-GIB отмечают смещение фокуса атак на пользователей облачных хранилищ как в B2C, так и B2B сегментах, а также переход фишеров с создания единичных мошеннических страниц на целые «сетки» сайтов под определенные бренды, что обеспечивает непрерывность их функционирования и устойчивость к блокировкам.
Во второй половине 2019 г. в ходе работ по обнаружению и нейтрализации угроз, распространяющихся в сети Интернет, CERT-GIB заблокировал 8506 фишинговых ресурсов, в то время как годом ранее этот показатель составлял 2567.
Резкий рост числа блокировок объясняется не только эффективностью обнаружения и детектирования преступных схем, но также изменением тактики фишеров, в результате чего увеличилась продолжительность фишинговых атак: в предыдущие годы злоумышленники по большей части прекращали свои кампании после блокировки мошеннических веб-ресурсов и быстро переключались на другие бренды. Сегодня они продолжают работу, создавая все новые страницы на смену заблокированным. Как следствие, еще одним трендом прошлого года стало усложнение и расширение инфраструктуры для реализации фишинговой атаки.
В прошлом году наибольшее число фишинговых страниц было нацелено на онлайн-сервисы (29,3%), облачные хранилища (25,4%) и финансовые организации (17,6%). Данные CERT-GIB говорят о том, что в прошлом году злоумышленники пересмотрели «пул» своих жертв. Так, число фишинга под облачные хранилища практически удвоилось, а количество мошеннических страниц, нацеленных на пользователей интернет-провайдеров, возросло втрое. Ценность доступа к облачному хранилищу пользователя или его личному кабинету на сайте интернет-провайдера понятна: «охота», как всегда, идет за персональными или платежными данными, которые могут там храниться.
Рост интереса к атакам на облачные хранилища и интернет-провайдеров сопровождался снижением объема фишинга под почтовые сервисы – их доля в общем количестве фишинговых ресурсов упала с 19,9% до 5,9% – и криптовалютные проекты.
Второе полугодие 2019 г. не внесло изменений в тренд последних нескольких лет: электронная почта осталась основным каналом доставки ВПО – шифровальщиков, банковских троянов, бэкдоров – и использовалась злоумышленниками в 94% изученных кейсов. В большинстве случаев (98%) ВПО пряталось во вложениях, лишь 2% фишинговых писем содержали ссылки, ведущие на загрузку вредоносных объектов. Для сравнения: в первом полугодии 2019-го 23% фишинговых писем содержали ссылки. Такая статистика может говорить о том, что письма с вложениями имеют для атакующих большую эффективность.
Для обхода корпоративных средств защиты, злоумышленники продолжили архивировать вредоносные вложения. Во второй половине 2019 г. в архивах доставлялось около 70% всех вредоносных объектов, в основном, для этого использовались форматы .rar (29%) и .zip (16%). Сам пароль для расшифровки содержимого злоумышленники указывали в письме с вредоносным вложением, в теме письма или в названии архива, либо, в ходе дальнейшей переписки с жертвой.
Шифровальщики остались самой распространенной «начинкой» фишинговых писем во второй половине прошлого года – они составили 47% от общего числа вредоносных вложений. Банковские трояны продолжили терять популярность и были обнаружены лишь в 9% вредоносных кампаний, уступив место шпионскому ПО и бэкдорам (35%). Такая перемена может быть обусловлена растущим функционалом бэкдоров, которые также могут быть использованы для похищения финансовой информации.
В Топ-10 инструментов, использовавшихся злоумышленниками в атаках, зафиксированных CERT-GIB во второй половине 2019, вошли шифровальщик Troldesh (55%); бэкдоры Pony (11%), Formbook (5%), Nanocore (4%) и Netwire (1%); банкеры RTM (6%) и Emotet (5%); и шпионское ПО AgentTesla (3%), Hawkeye (2%), и Azorult (1%). AgentTesla, Netwire и Azorult стали новыми угрозами наблюдаемого периода.
Источник: ko.com.ua