Průmyslové koncerny čelí nové vlně útoků

24. 1. 2022. (redaktor: František Doupal, zdroj: Kaspersky)
Novou, rychle se rozvíjející sérii spywarových kampaní, které zaútočily na více než 2 000 průmyslových podniků po celém světě, odhalili bezpečnostní experti společnosti Kaspersky. Na rozdíl od běžných spywarových kampaní mají jednotlivé útoky omezený počet cílů a velmi krátkou životnost každého škodlivého vzorku.

V první polovině roku 2021 si odborníci Kaspersky ICS CERT všimli zvláštní anomálie ve statistikách spywarových hrozeb zablokovaných na počítačích průmyslových řídicích systémů (ICS). Malware použitý při těchto útocích patří sice do známých rodin komoditního spywaru, jako je Agent Tesla/Origin Logger, HawkEye a další, tyto útoky však vybočují z hlavního proudu kvůli velmi omezenému počtu cílů každého útoku (maximálně několika desítek) a velmi krátké době působení každého škodlivého vzorku.

Krátká životnost malwaru umožňuje častější útoky

Podrobnější analýzou 58 586 vzorků spywaru zablokovaného v počítačích ICS v prvním pololetí 2021 experti zjistili, že součástí této nové řady útoků s omezeným rozsahem a krátkou životností bylo přibližně 21,2 % z nich. Jejich životní cyklus je omezen na přibližně 25 dní, což je mnohem méně než životnost „normální“ spywarové kampaně.

I když má každý z těchto „anomálních“ vzorků spywaru krátkou životnost a není příliš rozšířen, tvoří neúměrně velký podíl všech spywarových útoků. Například v Asii byl každý pátý počítač napadený spywarem zasažen jedním z „anomálních“ vzorků spywaru (2,1 % z 11,9 %).

Zajímavé je, že se většina těchto kampaní šíří z jednoho průmyslového podniku do druhého prostřednictvím dobře připravených phishingových e-mailů. Jakmile útočník pronikne do systému oběti, použije pro další útok například C&C server. Pokud se zločincům podaří získat přístup k seznamu kontaktů oběti, mohou zneužít firemní elektronickou poštu a šířit spyware ještě dále.

Podle telemetrie Kaspersky ICS CERT bylo celosvětově do škodlivé infrastruktury zapojeno více než 2 000 průmyslových organizací, které kybernetické gangy zneužily k šíření útoku na další organizace a obchodní partnery obětí. Odhadujeme, že celkový počet firemních účtů ohrožených nebo odcizených v důsledku těchto útoků přesahuje 7 000.

Citlivé údaje získané z počítačů ICS často končí na různých tržištích. Experti společnosti Kaspersky identifikovali více než 25 různých tržišť, kde se prodávají ukradené přihlašovací údaje z těchto kampaní proti průmyslovým firmám. Analýza těchto tržišť ukázala vysokou poptávku po údajích pro přístup k firemním účtům, zejména k účtům vzdálené plochy (RDP). Více než 46 % všech účtů RDP prodaných na analyzovaných tržištích vlastní společnosti v USA, zbytek pochází z Asie, Evropy a Latinské Ameriky. Téměř 4 % (asi 2 000) všech prodávaných účtů RDP patřila průmyslovým podnikům.

Spyware se už prodává i jako služba, včetně kompletní infrastruktury

Dalším rostoucím trhem je poskytování spywaru jako služby (Spyware-as-a-Service). Zdrojové kódy některých populárních spywarových programů byly zveřejněny a dají se získat v internetových obchodech ve formě služby – vývojáři prodávají nejen malware jako produkt, ale poskytují i licence na nástroje pro tvorbu malwaru a přístup k infrastruktuře předkonfigurované pro tvorbu malwaru.

„Kyberzločinci během roku 2021 široce využívali spyware k útokům na průmyslové počítače. Jsme svědky nového, rychle se rozvíjejícího trendu v oblasti průmyslových hrozeb. Aby se zločinci vyhnuli odhalení, zmenšují velikost každého útoku a omezují použití každého vzorku malwaru tím, že ho rychle nahrazují čerstvě sestaveným vzorkem. Mezi další taktiky patří rozsáhlé zneužívání firemní e-mailové infrastruktury k šíření malwaru. To se liší od všeho, co jsme dosud u spywaru pozorovali, a očekáváme, že takové útoky v letošním roce zesílí,“ uvedl Kirill Kruglov, bezpečnostní expert Kaspersky ICS CERT.

Přečtěte si více o „anomálních“ spywarových kampaních na stránkách ICS CERT.

Chcete-li se dozvědět více o očekávaných hrozbách pro ICS a průmyslové podniky v roce 2022, podívejte se na predikci hrozeb pro ICS v roce 2022.

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více