Η ESET δημοσίευσε την Έκθεση Απειλών για το 1ο Εξάμηνο του 2023, η οποία παρουσιάζει τις τάσεις στο τοπίο των απειλών που καταγράφηκαν από τα συστήματα εντοπισμού που διαθέτει η εταιρεία από τον Δεκέμβριο του 2022 έως το Μάιο του 2023.
Στο 1ο εξάμηνο του 2023, παρατηρήσαμε εξελίξεις που αναδεικνύουν την αξιοσημείωτη προσαρμοστικότητα των κυβερνοεγκληματιών και την αξιοποίηση νέων μεθόδων επίθεσης: μέσω της εκμετάλλευσης ευπαθειών, της επίτευξης μη εξουσιοδοτημένης πρόσβασης, της παραβίασης ευαίσθητων πληροφοριών και της εξαπάτησης. Ένας από τους λόγους για τις αλλαγές στα πρότυπα επιθέσεων είναι οι αυστηρότερες πολιτικές ασφαλείας που εισήγαγε η Microsoft, ιδίως όσον αφορά το άνοιγμα αρχείων μακροεντολών. Τα δεδομένα τηλεμετρίας της ESET υποδηλώνουν επίσης ότι οι χειριστές του κάποτε διαβόητου botnet Emotet δυσκολεύτηκαν να προσαρμοστούν στη συρρίκνωση των επιθέσεων πιθανώς υποδεικνύοντας ότι μια διαφορετική ομάδα απέκτησε το botnet.
Στο πεδίο του ransomware, οι δράστες επαναχρησιμοποιούσαν πηγαίο κώδικα που είχε διαρρεύσει προηγουμένως για τη δημιουργία νέων παραλλαγών ransomware. Κατά τη διάρκεια του πρώτου εξαμήνου του 2023, τα μηνύματα ηλεκτρονικού ταχυδρομείου με απάτες σεξουαλικού εκβιασμού (sextortion) επανήλθαν και η ESET παρατήρησε μια ανησυχητική αύξηση στον αριθμό των παραπλανητικών εφαρμογών δανείου για Android.
Σύμφωνα με την έκθεση απειλών, σε μια προσπάθεια παράκαμψης των μέτρων ασφαλείας της Microsoft, το πρώτο εξάμηνο του 2023, οι επιτιθέμενοι αντικατέστησαν τις μακροεντολές του Office με weaponized αρχεία OneNote, αξιοποιώντας τη δυνατότητα ενσωμάτωσης σεναρίων και αρχείων απευθείας στο OneNote. Σε απάντηση, η Microsoft προσάρμοσε την προεπιλεγμένη ρύθμιση, ωθώντας τους κυβερνοεγκληματίες να συνεχίσουν να ψάχνουν εναλλακτικούς τρόπους εισβολής, με την εντατικοποίηση των επιθέσεων brute-force κατά των διακομιστών Microsoft SQL να αποτελεί ενδεχομένως μία από τις δοκιμασμένες προσεγγίσεις αντικατάστασης.
“Αναφορικά με τη διαρροή του πηγαίου κώδικα των ransomware οικογενειών όπως οι Babyk, LockBit και Conti, αυτές επιτρέπουν στους ερασιτέχνες να συμμετέχουν σε δραστηριότητες ransomware, αλλά ταυτόχρονα μας επιτρέπουν ως αμυνόμενοι να καλύψουμε ένα ευρύτερο φάσμα παραλλαγών με ένα πιο γενικό ή γνωστό σύνολο ανιχνεύσεων και κανόνων” λέει ο Roman Kováč, επικεφαλής έρευνας της ESET.
Ενώ οι απειλές κατά των κρυπτονομισμάτων μειώνονται σταθερά στην τηλεμετρία της ESET, οι δραστηριότητες κυβερνοεγκληματιών που σχετίζονται με κρυπτονομίσματα συνεχίζουν να υφίστανται, με τις δυνατότητες κρυπτοεξόρυξης (cryptomining) και κρυπτοκλοπής (cryptostealing) να ενσωματώνονται όλο και περισσότερο σε πιο ευέλικτα στελέχη κακόβουλου λογισμικού. Αυτή η εξέλιξη ακολουθεί ένα μοτίβο που παρατηρήθηκε στο παρελθόν, όπως όταν το κακόβουλο λογισμικό keylogger αρχικά αναγνωρίστηκε ως ξεχωριστή απειλή, αλλά τελικά έγινε κοινή δυνατότητα πολλών οικογενειών κακόβουλου λογισμικού.
Εξετάζοντας άλλες απειλές που επικεντρώνονται στο οικονομικό κέρδος, οι ερευνητές της ESET παρατήρησαν την επιστροφή των λεγόμενων email απάτης sextortion, που εκμεταλλεύονται τους φόβους των ανθρώπων σχετικά με τις διαδικτυακές τους δραστηριότητες, καθώς και μια ανησυχητική αύξηση των παραπλανητικών εφαρμογών δανείου για Android που μεταμφιέζονται σε νόμιμες υπηρεσίες προσωπικών δανείων και εκμεταλλεύονται ευάλωτα άτομα με επείγουσες οικονομικές ανάγκες.
Για περισσότερες πληροφορίες μπορείτε να διαβάσετε την έκθεση απειλών ESET Threat Report H1 2023 στο διεθνούς φήμης blog της ESET, το WeLiveSecurity. Ακολουθήστε το λογαριασμό της ομάδας ερευνητών της ESET στο Twitter για τις τελευταίες εξελίξεις.