Varonis опубликовала отчёт о тенденциях в области вредоносов по итогам октября этого года.

Основными векторами атак стали вымогатели (43%), вредоносы (15%), брутфорс (14%), APT-атаки (14%), компрометация деловой переписки (14%).

Также в компании выделили несколько специфичных зловредов. Первый – вымогатель Ryuk. У его модификаций есть два основных способа заражения: целевой фишинг и использование заранее украденных учётных записей для доступа к устройствам внутри компании через удалённый рабочий стол.

Второй – иранский Silent Librarian (он же COBALT DICKENS, он же TA407). Этот зловред использует методы адресного фишинга и атакует университеты. Его цель – кража научно-исследовательских данных.

Последний – латиноамериканский банковский троян Mekotio. Он распространяется через спам-рассылки и использует несколько этапов загрузки.

«В конце сентября группа сетевой криминалистики Varonis связалась с заказчиком после того, как наши системы отслеживания угроз выявили скрытую атаку с помощью программы-вымогателя. Во время расследования выяснилось, что у клиента был скромпрометированный пользователь Office365, с помощью которого злоумышленнику удалось получить доступ к локальной сети, взломать учетную запись службы и использовать ее для запуска программ-вымогателей Cobalt Strike и NetWalker. Наши коллеги использовали как базовые возможности ПО Varonis, так и продвинутый функционал поведенческого анализа, чтобы предоставить заказчику подробный отчет. Отчет включал в себя как сегменты данных, которые не были затронуты вирусом, так и индикаторы компрометации (IOC) программы-вымогателя NetWalker, чтобы заказчик смог провести расследование и в других системах кибербезопасности», – рассказал глава Varonis в России Даниэль Гутман.

12 ноября, 2020