ΑρχικήsecurityΗ Εξέλιξη του Malware-as-a-Service: Νέες Προκλήσεις για την Ασφάλεια των Οργανισμών

Η Εξέλιξη του Malware-as-a-Service: Νέες Προκλήσεις για την Ασφάλεια των Οργανισμών

Η άνοδος του Malware-as-a-Service αναδεικνύει νέες προκλήσεις στον τομέα της κυβερνοασφάλειας, απαιτώντας αποτελεσματική άμυνα.

Η άνοδος του Malware-as-a-Service αναδεικνύει νέες προκλήσεις στον τομέα της κυβερνοασφάλειας, απαιτώντας αποτελεσματικές αντιμετωπίσεις.
Η Εξέλιξη του Malware-as-a-Service: Νέες Προκλήσεις για την Ασφάλεια των Οργανισμών

Οι μολύνσεις από την υπηρεσία Malware-as-a-Service (MaaS) αποτελούσαν τον μεγαλύτερο κίνδυνο για τις οργανώσεις το δεύτερο εξάμηνο του 2023, σύμφωνα με έκθεση της Darktrace.

Η Έκθεση Απειλών Τέλους του 2023 επεσήμανε τη διασταυρούμενη λειτουργική προσαρμογή πολλών κλάσεων κακόβουλου λογισμικού. Αυτό περιλαμβάνει τα malware loaders όπως τα remote access trojans (RATs) να συνδυάζονται με κακόβουλο λογισμικό κλοπής πληροφοριών.

Δείτε επίσης: Ov3r_Stealer malware: Διανέμεται μέσω ψεύτικων αγγελιών εργασίας στο Facebook

Μέσω reverse engineering και ανάλυσης ανίχνευσης, οι ερευνητές της Darktrace παρατήρησαν ότι τα στελέχη malware αναπτύσσονται σταδιακά με τουλάχιστον δύο λειτουργίες και είναι συμβατά με έναν μεγαλύτερο αριθμό υπαρχόντων εργαλείων.

Αυτά τα κακόβουλα εργαλεία είναι ιδιαίτερα επικίνδυνα για τις οργανώσεις λόγω της ικανότητάς τους να συλλέγουν δεδομένα και διαπιστευτήρια χωρίς να εξάγουν αρχεία, κάτι που καθιστά την ανίχνευσή τους δυσκολότερη.

Δείτε ακόμα: ΗΠΑ: Περιορίζει τη Visa για όσους έχουν εμπλακεί σε spyware

Ένα προβεβλημένο παράδειγμα αυτού ήταν το ViperSoftX, ένα κακόβουλο λογισμικό κλοπής πληροφοριών και RAT γνωστό για τη συλλογή προνομιούχων πληροφοριών όπως διευθύνσεις πορτοφολιών κρυπτονομισμάτων και πληροφορίες κωδικών που αποθηκεύονται σε προγράμματα περιήγησης ή διαχειριστές κωδικών.

Το ViperSoftX εντοπίστηκε για πρώτη φορά το 2020, αλλά οι νέες παραλλαγές που αναγνωρίστηκαν το 2022 και το 2023 περιλαμβάνουν πιο εξελιγμένες τεχνικές αποφυγής ανίχνευσης και δυνατότητες.

Το ViperSoftX εντοπίστηκε για πρώτη φορά στο άγριο το 2020, αλλά οι νέες παραλλαγές που αναγνωρίστηκαν το 2022 και το 2023 περιλαμβάνουν πιο εξελιγμένες τεχνικές αποφυγής ανίχνευσης και δυνατότητες.

Ένα άλλο παράδειγμα είναι το ransomware Black Basta, το οποίο εξαπλώνει επίσης τον τρόμο του Qbot banking trojan για την κλοπή διαπιστευτηρίων.

Δείτε επίσης: Πειρατικές εφαρμογές μολύνουν macOS συστήματα με malware

Τα πιο συχνά παρατηρούμενα εργαλεία Malware-as-a-Service στις ερευνηθείσες απειλές κατά την περίοδο από Ιούλιο έως Δεκέμβριο του 2023 ήταν:

  • Malware loaders (77%)
  • Cryptominers (52%)
  • Botnets (39%)
  • Information-stealing malware (36%)
  • Proxy botnets (15%)

Περαιτέρω Μετατόπιση προς το Μοντέλο Ransomware-as-a-Service (RaaS)

Η έκθεση επίσης επισήμανε αύξηση των επιθέσεων RaaS το 2023, σημειώνοντας μια μετατόπιση μακριά από τα συμβατικά ransomware.

Σημείωσε ότι η αποσύνθεση της ομάδας Hive ransomware από τις εκάστοτε εξουσίες επιβολής του νόμου τον Ιανουάριο του 2023 οδήγησε σε αυξημένη διάδοση της αγοράς ransomware. Αυτό περιλάμβανε την εμφάνιση του ScamClub, ενός ενεργού μελισσοκόμου που διαδίδει ψεύτικες ειδοποιήσεις ιών σε σημαντικά νέα sites, και του AsyncRAT, το οποίο στοχεύει υπαλλήλους υποδομής στις Ηνωμένες Πολιτείες των τελευταίων μηνών.

Διαβάστε παράλληλα: Pegasus Spyware: Στόχευε iPhone δημοσιογράφων και ακτιβιστών στην Ιορδανία

Η Darktrace προέβλεψε ότι περισσότεροι κακόβουλοι χρήστες ransomware θα χρησιμοποιήσουν τακτικές διπλού και τριπλού εκβιασμού το επόμενο έτος, χρησιμοποιώντας την αυξανόμενη διαθεσιμότητα πολυλειτουργικού κακόβουλου λογισμικού.

Η εταιρεία ανέφερε ότι παρατήρησε τους κακόβουλους χρήστες να χρησιμοποιούν άλλες καινοτόμες προσεγγίσεις για να παρακάμψουν τις άμυνες των οργανώσεων το προηγούμενο έτος.

Η Εξέλιξη του Malware-as-a-Service: Νέες Προκλήσεις για την Ασφάλεια των Οργανισμών

Οι Χάκερ Χρησιμοποιούν AI σε Καμπάνιες Phishing

Αυτό περιλάμβανε αυξανόμενα αποτελεσματικές επιθέσεις μέσω email, όπως το phishing, το οποίο είχε ως στόχο να ελέγξει τους αποδέκτες να παραδώσουν ευαίσθητες πληροφορίες ή να κατεβάσουν κακόβουλα φορτία.

Για παράδειγμα, το 65% των email phishing που παρατηρήθηκαν από τη Darktrace το περασμένο έτος παρέκκλιναν επιτυχώς από τους έλεγχους επαλήθευσης του Domain-based Message Authentication (DMARC), ενώ το 58% αυτών των μηνυμάτων πέρασαν μέσα από όλα τα υπάρχοντα επίπεδα ασφαλείας.

Διαβάστε ακόμα: VajraSpy malware: Διανέμεται μέσω κακόβουλων Android apps

Οι ερευνητές πιστεύουν ότι πολλοί επιτιθέμενοι εκμεταλλεύονται εργαλεία γεννήτριας τεχνητής νοημοσύνης για να δημιουργήσουν πιο πειστικές καμπάνιες phishing και να αυτοματοποιήσουν αυτήν τη δραστηριότητα.

Η Hanah Darley, Διευθύντρια Ερευνών Απειλών της Darktrace, σχολίασε: “Καθ’ όλη τη διάρκεια του 2023, παρατηρήσαμε σημαντική ανάπτυξη και εξέλιξη των απειλών κακόβουλου λογισμικού και ransomware, καθώς και αλλαγές στην τακτική και τεχνική των επιτιθέμενων λόγω της καινοτομίας στη βιομηχανία της τεχνολογίας συνολικά, συμπεριλαμβανομένης της άνοδου της γεννητικής τεχνητής νοημοσύνης.

Μπροστά σε αυτό το υπόβαθρο, το εύρος, η εμβέλεια και η πολυπλοκότητα των απειλών που αντιμετωπίζουν οι οργανισμοί έχει αυξηθεί σημαντικά.

Πηγή πληροφοριών: infosecurity-magazine.com

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS