A bűnözés utat talál
A Proofpoint jelentése szerint a kiberbűnözők ökoszisztémája az elmúlt év során óriási változáson ment keresztül tevékenységében és fenyegetettségi magatartásában, amelyet a fenyegetéskutatók korábban nem figyeltek meg. A pénzügyileg motivált fenyegetés szereplői, akik kezdetben e-mailen keresztül jutnak hozzá, már nem statikus, kiszámítható támadási láncokat használnak, hanem dinamikus, gyorsan változó technikákat.
Ezt a változást nagyrészt az okozza, hogy a Microsoft alapértelmezés szerint blokkolja a makrókat, és mindenkit rákényszerít a fenyegetettség szereplői táplálékláncára, a kisebb bűnözési árucikkek szereplőitől a legtapasztaltabb kiberbűnözőkig, ami lehetővé teszi, hogy a nagy zsarolóvírus-támadások megváltoztassák üzletvitelüket.
A Proofpoint egyedi, napi üzenetek milliárdjait elemző telemetriája alapján a Proofpoint kutatói széleskörű fenyegetésekkel kapcsolatos kísérleteket figyeltek meg a rosszindulatú programok rakományszállításában, régi fájltípusok, váratlan támadási láncok és különféle technikák felhasználásával, amelyek rosszindulatú programok fertőzését eredményezik, beleértve a ransomware-eket is.
Ez a tevékenység a következőket mutatja be az általános kiberbűnözők fenyegetettségével kapcsolatban:
- A fenyegetés szereplői továbbra is különféle fenyegetési viselkedéseket tesztelnek, hogy meghatározzák a leghatékonyabb módszert az e-mailen keresztüli kezdeti hozzáférés megszerzésére. Nincs megbízható, konzisztens technika, amelyet az egész fenyegetettségi környezet alkalmazna.
- A fenyegetés szereplői követik a vezetőt. A fenyegetés szereplőinek egy vagy csoportja új technikát alkalmazhat, és a következő hetekben vagy hónapokban a kutatók ugyanazt a technikát fogják megfigyelni, amelyet több fenyegető szereplő is használ.
- Néhány kifinomultabb bűnügyi szereplőnek megvan az ideje és az erőforrások a különböző rosszindulatú programok szállítási technikáinak fejlesztésére, iterálására és tesztelésére.