- PVSM.RU - https://www.pvsm.ru -
Привет! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Мы подготовили отчет об актуальных киберугрозах II квартала. Первое, что скажем: вредоносы по-прежнему остаются одним из основных методов атак на организации — они использовались в 64% успешных кибернападений. А еще мы второй квартал подряд наблюдаем тренд на увеличение доли по сравнению с началом года [1] прирост составил 9% и 5% соответственно.

Знаем, что этими фактами вас не удивить. Так давайте же углубимся в тренды, связанные с ВПО, и рассмотрим самые впечатляющие образцы и техники, которые только появились и имеют большие перспективы в киберпреступном мире. Поверьте, мы откопали много интересного. Злоумышленники постарались на славу: и геймеров обокрали, и дипфейками побаловались, и секреты ИИ выведали, и защиту Android обошли.
Ну что, погнали под кат? А полный отчет, как всегда, ждет вас здесь [2].
Злоумышленники никогда ничего не делают просто так — только ради выгоды. А где она прячется сегодня? Например, в игровом мире: индустрия хоть и медленно, но растет [3]. Беря сей факт в расчет, киберпреступники ищут жертв среди геймеров, при этом обращают особое внимание на игровые платформы и связанное с ними ПО. За удачно выбранный аккаунт с точки зрения набора внутриигровых атрибутов или персональных данных на киберпреступном рынке могут предложить неплохую «ачивку».
В погоне за наградой злоумышленники изобретают новые инструменты для обкрадывания геймеров. В их числе — Sharp Stealer [4]. Он собирает системную информацию (тип операционной системы и процессора, параметры дисплея, содержимое буфера обмена и так далее), cookie-файлы для входа на сайты, пароли, а также данные карт из браузеров, криптокошельков и учетных записей Epic Games, Minecraft, Roblox, Steam, Ubisoft, VimeWorld.
Еще одно новое оружие в арсенале киберпреступников — вредонос, схожий с [5]RedLine Stealer . Он притворяется демкой инструментов под названием Cheat Lab и Cheater Pro (это программы для читеров). ВПО использует URL-адреса, связанные с репозиторием Microsoft на GitHub.
Интересно: в качестве приманки киберпреступники обещают предоставить программу бесплатно, если жертвы убедят своих друзей установить зараженную демоверсию. Так что, геймеры, возьмите на заметку: даже самый надежный источник иногда может подложить вам свинью моба, которого будет не так просто убить.
Искусственный интеллект умеет уже довольно много: и стихи писать, и музыку сочинять, и фотографировать, и даже создавать запахи. В общем, талантов у ИИ много и перспектив тоже, поэтому киберпреступники отчаянно переманивают искусственный разум на свою сторону. Для этого им даже пришлось примерить на себя роль тайных агентов. Например, в мае была обнаружена новая кампания, направленная на исследовательские организации в области ИИ. Злоумышленни ки выведывали непубличную информацию, связанную с генеративным искусственным интеллектом. С этим им помогал троян для удаленного управления — SugarGh0st. Вредонос распространялся через фишинговые письма. Кампания затронула менее 10 человек, но все они имели прямое отношение к одной ведущей американской организации в сфере искусственного интеллекта.
Все больше погружаясь в технологии ИИ, злоумышленники внедряют их в свои инструменты. Так, во вредоносную программу был интегрирован [7] Tesseract — механизм распознавания текста (OCR, optical character recognition) на базе опенсорса. OCR использует нейронные сети для поиска и считывания текста на изображениях. Киберпреступники, можно сказать, совершили скачок в методологии проведения атак. Теперь их вредонос способен извлекать текст из картинок и сканировать строки на наличие фраз, связанных с учетными данными, в том числе для входа в криптовалютные кошельки.
По итогам II квартала доля данных платежных карт среди украденной информации в атаках на частных лиц увеличилась с 13% до 22%. На наш взгляд, на это повлияло как минимум два факта: массовое распространение RAT и шпионского ПО и появление новых веб-скиммеров и техник кражи данных.
Например, обнаружен скиммер под названием Caesar Cipher [8]. Этот вредонос нацелен на системы управления контентом (CMS), такие как Magento, OpenCart, WordPress. Киберпреступники внедряли ВПО в PHP-файл оформления заказа в плагине WooCommerce.
Другой способ кражи данных платежных карт [9], замеченный во II квартале, связан с плагином pkfacebook — он был создан для платформы электронной коммерции PrestaShop. Злоумышленники эксплуатировали уязвимость в плагине (CVE-2024-36680 [10]) для развертывания скиммера на сайтах. Этот недостаток имеет высокий уровень опасности (7,5 по шкале CVSS) и связан с внедрением SQL-кода.
Исследователи безопасности Friends of Presta опубликовали [11] эксплойт для CVE-2024-36680 и предупредили о его активном использовании в подобных атаках.
Киберпреступники — товарищи смекалистые. Чтобы достичь целей, они умудряются применять в атаках даже инструменты ИБ. Яркий пример — новый вредонос Snowblind [12], нацеленный на устройства Android. ВПО использует seccomp — функцию безопасности Linux, которая позволяет системе Android изолировать приложения и ограничивать выполняемые ими вызовы. Так вот, Snowblind переупаковывает целевые приложения таким образом, чтобы они не могли обнаруживать злоупотребление службами специальных возможностей. С помощью последних зловред получает вводимые пользователем данные или доступ к удаленному управлению для совершения грязных делишек.
Пока нет информации, сколько приложений было атаковано таким способом, но есть вероятность, что этот метод подхватят и другие злоумышленники. Специалисты BleepingComputer обратились в Google за комментариями [13]. Представитель корпорации сообщил, что в Google Play не обнаружено приложений, которые содержат вредоносный код, схожий со Snowblind. В ответе также сослались на то, что пользователей Android защищают от ВПО с помощью Google Play Protect, — а надежно ли?
Разобраться поможет кейс, связанный с выходом новой версии [14] вредоносной программы CraxsRAT. Она как раз умеет обходить Google Play Protect — это тревожный звоночек для безопасности мобильных устройств Android. Кроме того, обновленное ВПО поддерживает несколько языков, умеет снимать блокировку с гаджетов и внедрять вредоносную нагрузку в APK-файлы.
На этом все, друзья. Но в нашем полном отчете за II квартал вы сможете узнать намного больше, причем не только о новых вредоносах, но и в целом об актуальных киберугрозах, трендах, крупных утечках данных, громких атаках и их последствиях. Там же мы поделились рекомендациями по защите — с учетом специфики II квартала они вам очень даже пригодятся.
До новых исследований!
Аналитик исследовательской группы Positive Technologies
Автор: ptsecurity
Источник [15]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/fishing/394385
Ссылки в тексте:
[1] по сравнению с началом года: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/
[2] здесь: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-ii-kvartal-2024-goda/#id2
[3] но растет: https://www.gamesindustry.biz/gamesindustrybiz-presents-the-year-in-number-2023
[4] Sharp Stealer: https://www.gdatasoftware.com/blog/2024/04/37894-sharp-info-stealer
[5] вредонос, схожий с : https://www.mcafee.com/blogs/other-blogs/mcafee-labs/redline-stealer-a-novel-approach/
[6] Фишинговое сообщение на тему ИИ: https://www.proofpoint.com/us/blog/threat-insight/security-brief-artificial-sweetener-sugargh0st-rat-used-target-american
[7] был интегрирован: https://asec.ahnlab.com/en/65426/
[8] обнаружен скиммер под названием Caesar Cipher: https://blog.sucuri.net/2024/06/caesar-cipher-skimmer.html
[9] Другой способ кражи данных платежных карт: https://www.bleepingcomputer.com/news/security/facebook-prestashop-module-exploited-to-steal-credit-cards/
[10] CVE-2024-36680: https://nvd.nist.gov/vuln/detail/CVE-2024-36680
[11] опубликовали: https://security.friendsofpresta.org/modules/2024/06/18/pkfacebook.html
[12] новый вредонос Snowblind: https://promon.co/app-threat-reports/snowblind
[13] обратились в Google за комментариями: https://www.bleepingcomputer.com/news/security/snowblind-malware-abuses-android-security-feature-to-bypass-security/
[14] с выходом новой версии: https://cybersecuritynews.com/craxsrat-bypasses-google-play-antivirus/
[15] Источник: https://habr.com/ru/companies/pt/articles/838032/?utm_campaign=838032&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.