WatchGuard открива 300% ръст на злонамерения софтуер за крайни точки през третото тримесечие на 2024 г.

WatchGuard открива 300% ръст на злонамерения софтуер за крайни точки през третото тримесечие на 2024 г.

Въпреки че през последните няколко години се наблюдава ръст на зловредния софтуер, увеличението, наблюдавано от екипа на лабораторията за заплахи на WatchGuard през третото тримесечие на 2024 г., е най-високото досега. През третото тримесечие се наблюдаваше астрономически ръст на общите заплахи от зловреден софтуер за крайни точки, който достигна 300,48% с 420 304 заплахи.

Предишният връх е регистриран през първото тримесечие на 2024 г., когато е отбелязан 81,77% ръст, което е почти два пъти повече от предходното тримесечие. Въпреки това през третото тримесечие почти четирикратно бе увеличена цифрата за второто тримесечие на 2024 г., когато бяха открити 104 951 заплахи.

Защо тези заплахи се увеличават?

Като се има предвид скокът в броя на общите заплахи за сигурността, може да се очаква, че виновен за това ще бъде ръстът на новите заплахи. Това обаче не само не е така, но се наблюдава и нетипично намаляване (74%) на броя на откритите нови заплахи, като през това тримесечие са идентифицирани само 36 нови заплахи.

Огромното увеличение на общия обем на зловредния софтуер и спадът на новите заплахи означава, че нападателите рециклират съществуващия зловреден софтуер, вместо да разработват нови варианти. Това предполага, че се използва зловреден софтуер като услуга (MaaS), при който по-малко опитните киберпрестъпници могат да купуват или наемат зловреден софтуер, без да е необходимо да създават собствен код. При този начин на действие участниците в MaaS разпространяват зловреден софтуер на множество купувачи, които след това го персонализират минимално и го разгръщат в различни кампании.

За разлика от тях, при поведенческите и базираните на машинно обучение открития се наблюдава значително увеличение (773%), а нашето решение за защита на крайни точки се изстреля нагоре с 5199,71%. Това ни подсказва, че тази вълна от зловреден софтуер вече е била проникнала в системите, но е била открита едва след като е достигнала до устройствата, без другите технологии дори да имат възможност да я анализират.

Увеличението на машинното обучение и поведенческите открития означава, че модифицираният зловреден софтуер използва модели, които усъвършенстваните инструменти могат да разпознаят. Това може да се обясни с факта, че MaaS предполага закупуване на зловреден софтуер и достъп до инструменти за създаване и персонализиране на зловреден софтуер, без да е необходим експертен опит. Въпреки това тези комплекти често включват функции, които позволяват автоматично модифициране на зловреден софтуер с цел избягване на откриването му.

Топ 10 на най-разпространения зловреден софтуер през третото тримесечие на 2024 г.

Защитата от киберзаплахи зависи и от това да знаете срещу какво се изправяте. Предоставяме списък с 10-те най-често срещани проблема със зловреден софтуер, наблюдавани през този период, за да подпомогнем този процес:

  • Trj/Agent.OOW (Malicious Cryptominer): този зловреден софтуер е наблюдаван в 1440 открития. Той действа като злонамерен миньор на криптовалути, като използва ресурсите на заразената система без знанието на потребителя.
  • Trj/WLT.A (Conficker): през това тримесечие е открит 556 пъти. Този червей е активен от 2008 г. насам, като се разпространява чрез USB устройства и уязвими мрежи, за да компрометира системи.
  • Trj/Chgt.AD (Неизвестен злонамерен софтуер): открит 398 пъти. Тази заплаха все още се анализира и е засечено нейното аномално поведение, без да е направена точна класификация.
  • HackingTool/AutoKMS (Злонамерен KMSTool – SECOPatcher): този зловреден софтуер е отбелязал 344 откривания. Това е инструмент, използван за активиране на нелицензиран софтуер, който може да се използва и за злонамерени дейности.
  • Trj/RnkBend.A (Glupteba): този модулен зловреден софтуер, открит 241 пъти, работи като ботнет, улесняващ кражбата на данни и неразрешеното използване на ресурси за добив на криптовалута.
  • Trj/CI.A (Downloader): има 178 откривания на този троянски кон. Той действа като програма за изтегляне на други заплахи, като разпространява заразяване с допълнителен зловреден софтуер в засегнатите системи.
  • PUP/Conduit.A (Инсталатор на злонамерени ленти с инструменти): представлява потенциално нежелана програма, която инсталира инвазивни ленти с инструменти и може да променя настройките на браузъра. През това тримесечие тя е открита 159 пъти.
    Има 140 открития на този вариант на софтуер за оптимизация, който работи, като скрива троянски кон, за да извършва злонамерени действия в системата.
  • Trj/Agent.OOW (Malicious Cryptominer): друг вариант на зловреден софтуер за добив на криптовалути. Той е проектиран да работи във фонов режим и да използва изчислителната мощ на заразения компютър и е открит в 123 случая.
  • PUP/Conduit.A (Malicious Toolbar Installer): подобен на другия открит вариант. Този софтуер инсталира нежелани ленти с инструменти и събира потребителска информация без разрешение. Открит е 121 пъти.

 

Сподели в: