Hlavní navigace

Kaspersky: Průmyslové koncerny pod palbou, zločinci dokáží lépe získat přihlašovací údaje

21. 1. 2022
Doba čtení: 2 minuty

Sdílet

 Autor: NicoElNino @ fotolia.com
Citlivé údaje získané z počítačů ICS často končí na různých tržištích. Experti identifikovali více než 25 různých tržišť, kde se prodávají ukradené přihlašovací údaje z těchto kampaní proti průmyslovým firmám.

Společnost Kaspersky upozorňuje, že odhalila novou, rychle se rozvíjející sérii spywarových kampaní, které zaútočily na více než 2000 průmyslových podniků po celém světě a odcizily či ohrozily více než 7 000 firemních účtů.

Na rozdíl od běžných spywarových kampaní mají jednotlivé útoky dle analytiků omezený počet cílů a velmi krátkou životnost každého škodlivého vzorku. Kaspersky identifikovalo také více než 25 tržišť, kde se prodávají ukradená data.

V první polovině roku 2021 si odborníci Kaspersky ICS CERT všimli zvláštní anomálie ve statistikách spywarových hrozeb zablokovaných na počítačích průmyslových řídicích systémů (ICS).

Malware použitý při těchto útocích patří sice do známých rodin komoditního spywaru, jako je Agent Tesla/Origin Logger, HawkEye a další, tyto útoky však vybočují z hlavního proudu kvůli velmi omezenému počtu cílů každého útoku (maximálně několika desítek) a velmi krátké době působení každého škodlivého vzorku.

Krátká životnost malwaru umožňuje častější útoky

Podrobnější analýzou 58 586 vzorků spywaru zablokovaného v počítačích ICS v prvním pololetí 2021 experti zjistili, že součástí této nové řady útoků s omezeným rozsahem a krátkou životností bylo přibližně 21,2 % z nich.

Jejich životní cyklus je omezen na přibližně 25 dní, což je mnohem méně než životnost „normální“ spywarové kampaně. I když má každý z těchto „anomálních“ vzorků spywaru krátkou životnost a není příliš rozšířen, tvoří neúměrně velký podíl všech spywarových útoků.

Například v Asii byl podle bezpečnostních expertů každý pátý počítač napadený spywarem zasažen jedním z „anomálních“ vzorků spywaru (2,1 % z 11,9 %).

Zajímavé podle Kasperského je, že se většina těchto kampaní šíří z jednoho průmyslového podniku do druhého prostřednictvím dobře připravených phishingových e-mailů. Jakmile útočník pronikne do systému oběti, použije pro další útok například C&C server.

Pokud se zločincům podaří získat přístup k seznamu kontaktů oběti, mohou zneužít firemní elektronickou poštu a šířit spyware ještě dále.

Kupte citlivé údaje, kupte!

Kaspersky v tomto kontextu upozorňuje, že citlivé údaje získané z počítačů ICS často končí na různých tržištích. Analýza těchto tržišť ukázala vysokou poptávku po údajích pro přístup k firemním účtům, zejména k účtům vzdálené plochy (RDP).

Více než 46 % všech účtů RDP prodaných na analyzovaných tržištích vlastní společnosti v USA, zbytek pochází z Asie, Evropy a Latinské Ameriky. Téměř 4 % (asi 2 000) všech prodávaných účtů RDP patřila průmyslovým podnikům.

Aby se zločinci vyhnuli odhalení, zmenšují velikost každého útoku a omezují použití každého vzorku malwaru tím, že ho rychle nahrazují čerstvě sestaveným vzorkem,“ komentuje Kirill Kruglov, bezpečnostní expert Kaspersky ICS CERT.

Cloud22

Mezi další taktiky patří rozsáhlé zneužívání firemní e-mailové infrastruktury k šíření malwaru. To se liší od všeho, co jsme dosud u spywaru pozorovali, a očekáváme, že takové útoky v letošním roce zesílí,“ dodává.

Zdroj: Kaspersky

Čtěte dále

Jan Janík je innovation thought leader v IdeaSense
Jan Janík je innovation thought leader v IdeaSense
Salesforce kupuje Troops.ai, stane se součástí řešení Slack
Salesforce kupuje Troops.ai, stane se součástí řešení Slack
IDC: Globální výdaje na digitální transformaci se letos vyšplhají na 1,8 bilionu dolarů
IDC: Globální výdaje na digitální transformaci se letos vyšplhají na 1,8 bilionu dolarů
VMware: Nedůvěra Evropanů v data se může stát brzdou technologických změn
VMware: Nedůvěra Evropanů v data se může stát brzdou technologických změn
PCV Computers je distributorem značky Ruijie
PCV Computers je distributorem značky Ruijie
Eset: Kyberzločinci využili k odcizení hesel malware, kterým útočili i na Ukrajině
Eset: Kyberzločinci využili k odcizení hesel malware, kterým útočili i na Ukrajině