Linux в опасности: растет количество атак программ-вымогателей

В первой половине 2022 года заблокировано 63 млрд угроз.

В ближайшие годы группировки кибервымогателей будут все чаще атаковать серверы и встраиваемые системы Linux.Таким прогнозом делится Корпорация Trend Micro Incorporated, мировой лидер в области кибербезопасности.

В первом полугодии 2022 года уже зафиксировано увеличение количества атак на эти системы почти в два раза по сравнению с аналогичным периодом 2021 г.

По данным Trend Micro:

  • 63 млрд угроз заблокировано в первой половине 2022 года;
  • больше всего атак вредоносных программ было направлено на правительственные учреждения, промышленные предприятия и учреждения здравоохранения.

"Группировки киберпреступников продолжают развивать свои бизнес-модели, все больше увеличивая точность атак. Вот почему важно как можно лучше определять, понимать и защищать расширяющуюся поверхность цифровой атаки своей организации. Эффективнее всего начать решение этой проблемы с внедрения единой унифицированной платформы кибербезопасности", — отмечает Джон Клэй (Jon Clay), вице-президент Trend Microпо аналитике угроз.

Например, резко возросло количество обнаруженных атак с использованием модели RaaS (вымогательское ПО как услуга). В первой половине 2022 г. количество обнаружений атак программ-вымогателей таких крупных игроков, как LockBit и Conti, выросли в 5 раз и почти в 2 раза соответственно. Модель RaaS принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.

Постоянно появляются новые группы программ-вымогателей. Самой заметной из них можно назвать Black Basta. Операторы этой программы-вымогателя атаковали 50 организаций всего за два месяца. Многие злоумышленники продолжают атаковать крупные корпорации, но все чаще целью атак становятся малые и средние компании.

Один из основных векторов атаки для программ-вымогателей — эксплуатация уязвимостей. За отчетный период Trend Micro Zero Day Initiative опубликовала рекомендации по 944 уязвимостям, что на 23% больше, чем в прошлом году. Количество рекомендаций по критическим уязвимостям выросло в 4 раза.

APT-группировки продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя разнообразные вредоносные инструменты. Злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные вредоносные кампании. Количество обнаружений этой вредоносной программы выросло десятикратно.

Очень серьезной проблемой является то, что злоумышленники способны использовать уязвимости быстрее, чем вендоры успевают выпустить пакеты обновлений, а пользователи их установить.

Непропатченные уязвимости еще больше увеличивают поверхность цифровых атак, в то время как во многих организациях ИТ-среда и так расширяется из-за гибридного режима работы сотрудников. Сотрудники 43% организаций из разных стран считают, что поверхность атаки выходит из-под контроля.

Особенно важен мониторинг в облаке: постоянно есть угроза, что злоумышленники могут воспользоваться ошибками конфигурации облачных сред или применить новые техники, такие как облачный криптомайнинг и облачное туннелирование. Злоумышленники часто используют облачные туннели для маршрутизации трафика вредоносных программ или размещения фишинговых веб-сайтов.

Ранее эксперты рассказывали, как киберпреступники используют легальные сервисы туннелирования.