Η αμερικανική εταιρεία κυβερνοασφάλειας “FireEye” δημοσίευσε την ετήσια έκθεσή της, με τίτλο “M-Trend 2021”, η οποία βασίζεται σε δεδομένα που συλλέχθηκαν στα πλαίσια έρευνας που διεξήχθη σχετικά με περιστατικά ασφαλείας που διαχειρίστηκε η εταιρεία. Τα περισσότερα από τα περιστατικά που διερεύνησε η Mandiant (59%) το 2020 εντοπίστηκαν αρχικά από τα θύματα, με τα στοιχεία να υποδηλώνουν βελτίωση κατά 12% συγκριτικά με το 2019. Από το ξεκίνημά της, η Mandiant ανακάλυψε περισσότερες από 2.400 hacking ομάδες, 650 εκ των οποίων εντοπίστηκαν το 2020. Με τα χρόνια, οι εμπειρογνώμονες συνδύασαν ή εξάλειψαν περίπου 500 ομάδες, ενώ περισσότερες από 1.900 διαφορετικές hacking ομάδες είναι ενεργές αυτή τη στιγμή (αύξηση κατά 100 σε σύγκριση με το 2019).
Ανάμεσα στους παράγοντες απειλής που παρακολουθούνται από την Mandiant, περιλαμβάνονται κρατικές hacking ομάδες (APTs), ομάδες με οικονομικά κίνητρα (FINs) και μη κατηγοριοποιημένες ομάδες (UNCs).
Διαβάστε επίσης: Κυβερνοεγκληματίες προσφέρουν hacking υπηρεσίες σε κυβερνήσεις
Η έκθεση που δημοσίευσε η FireEye αναφέρει τα ακόλουθα: «Το 2020, οι εμπειρογνώμονες της Mandiant διερεύνησαν κυβερνοεπιθέσεις με τις οποίες συνδέθηκαν 246 διαφορετικές hacking ομάδες. Οι οργανισμοί αντιμετώπισαν επιθέσεις από τέσσερις FIN ομάδες, έξι APT ομάδες – συμπεριλαμβανομένων ομάδων που συνδέονται με την Κίνα, το Ιράν και το Βιετνάμ – και 236 UNC ομάδες. Από τις 246 hacking ομάδες που παρατηρήθηκαν, οι 161 ήταν νέες ομάδες το 2020.»
Ηλιακή καταιγίδα ίσως επηρεάσει την ανάκαμψη από τον τυφώνα
Αποκαλύφθηκαν τα Cybercab robotaxi και Tesla Robovan
Πώς τα εργαλεία της OpenAI επηρεάζουν τις εκλογές;
Το 2020, οι ερευνητές της Mandiant ανακάλυψαν περισσότερες από 500 νέες οικογένειες malware, ενώ οι ειδικοί παρατήρησαν 294 διαφορετικές οικογένειες malware που χρησιμοποιήθηκαν σε επιθέσεις που διερεύνησε η εταιρεία. Από τις σχεδόν 300 οικογένειες malware που παρατηρήθηκαν από ειδικούς της Mandiant στα πλαίσια κυβερνοεπιθέσεων, οι 144 ήταν οικογένειες malware που η Mandiant άρχισε να παρακολουθεί το 2020.
Δείτε ακόμη: Mobile malware: Μια από τις μεγαλύτερες απειλές για τους οργανισμούς το 2020
Σύμφωνα με την Mandiant, οι τοπ πέντε κατηγορίες malware που ανιχνεύθηκαν σε περιστατικά ασφαλείας, ήταν οι εξής: backdoors (36%), downloaders (16%), droppers (8%), launchers (7%) και ransomware (5%).
Σύμφωνα με την έκθεση, το 81% των οικογενειών malware που εντοπίστηκαν ήταν non-public, με τους περισσότερους κακόβουλους κώδικες που παρακολουθήθηκαν από τους ερευνητές πιθανότατα να αναπτύχθηκαν ιδιωτικά ή η διαθεσιμότητά τους να είναι περιορισμένη. Στο τελευταίο σενάριο, τα malware κοινοποιήθηκαν ή πωλήθηκαν σε ένα περιορισμένο σύνολο παραγόντων απειλής.
Πρόταση: Τα Windows XP αναγκάζουν τις συμμορίες ransomware να δουλεύουν πιο σκληρά
Οι τοπ πέντε οικογένειες malware που παρατηρήθηκαν περισσότερο σε κυβερνοεπιθέσεις που διερευνήθηκαν από τους ειδικούς ήταν οι εξής: BEACON, EMPIRE, MAZE, NETWALKER και Metasploit.
Στην έκθεση επισημαίνονται επίσης τα ακόλουθα: «Μόνο το 3,4% των οικογενειών malware που εντοπίστηκαν κατά τη διάρκεια ενός περιστατικού ασφαλείας, παρατηρήθηκαν σε 10 ή περισσότερες εισβολές, ενώ το 70% των οικογενειών malware που εντοπίστηκαν, παρατηρήθηκαν μόνο κατά τη διάρκεια μίας εισβολής.»
Αξίζει να σημειωθεί ότι η πλειονότητα των οικογενειών malware που ανακαλύφθηκε από την Mandiant κατά τη διάρκεια των ερευνών της ήταν malware για Windows (94%), ενώ ακολουθούν malware για Linux (8%) και malware για MacOS (3%). Το 89% των malware ήταν αποτελεσματικά μόνο εναντίον συστημάτων Windows.
Πηγή πληροφοριών: securityaffairs.co