Более 90% APT-атак начинаются с отправки сообщений направленного фишинга
Компания Trend Micro обнародовала результаты нового исследования направленных атак, материал для которого собирался в период с февраля по сентябрь 2012 года. Согласно его результатам, в 91% случаев направленные атаки начинаются с рассылки сообщений "направленного фишинга". Эти результаты подтверждают сделанный ранее вывод о том, что направленные атаки зачастую начинаются с "мелочи", например, сообщения электронной почты, призванного убедить получателя открыть вредоносный файл во вложении или перейти по ссылке, ведущей на сайт с вредоносным ПО или эксплойтом.
Согласно выводам отчета "Направленный фишинг - самая распространенная прелюдия к APT-атаке" (Spear Phishing Email: Most Favored APT Attack Bait), 94% подобных сообщений в качестве "полезной нагрузки" имеют вложение с вредоносным файлом, который и представляет собой источник заражения. В оставшихся 6% случаев злоумышленники используют альтернативные методы, например, убеждают пользователя перейти по опасной ссылке или загрузить файлы, содержащие вредоносный код. Причина такого неравного соотношения очевидна: сотрудники крупных компаний или госучреждений обычно обмениваются файлами (например, отчетами, бизнес-документами или резюме) по электронной почте, поскольку загрузка материалов напрямую из интернета считается небезопасной практикой.
70% вложений в сообщения направленного фишинга, проанализированные в течение периода исследования, представляли собой файлы наиболее распространенных форматов. Наиболее часто используемыми типами файлов были .RTF (38%), .XLS (15%) и .ZIP (13%). Исполняемые файлы (.EXE) не особенно популярны среды киберпреступников, главным образом потому, что сообщения с вложенными файлами .EXE, как правило, легко определяются и блокируются средствами ИТ-защиты.
Наиболее частыми жертвами направленного фишинга стали госучреждения и общественные организации. Публичные государственные веб-сайты довольно часто содержат открытую информацию о госучреждениях и должностных лицах. Общественные организации, активно действующие в социальных сетях, также охотно делятся информацией о своих участниках, так как это упрощает общение, организацию мероприятий и рекрутинг новых членов. Многие участники общественных организаций имеют открытые профили в сети, что делает их более легкой мишенью для злоумышленников. Как следствие, в 75% случаев электронные адреса потенциальных жертв можно легко найти простым поиском в интернете или "подобрать", используя стандартную модель формирования адреса.
"Возможность обнаружения подозрительной активности файлов на основе технологии продвинутой "песочницы" в новых версиях наших продуктов существенно повышает степень защиты от вредоносного кода, созданного на заказ и специально для атаки конкретной компании. Целевой фишинг использует техники социальной инженерии, поэтому для его предотвращения необходимо не только полагаться на технические меры, но и повышать общую грамотность персонала, особенно ключевых персон компании, в вопросах информационной безопасности", - посоветовал Денис Безкоровайный, технический консультант Trend Micro в России и СНГ.
Согласно выводам отчета "Направленный фишинг - самая распространенная прелюдия к APT-атаке" (Spear Phishing Email: Most Favored APT Attack Bait), 94% подобных сообщений в качестве "полезной нагрузки" имеют вложение с вредоносным файлом, который и представляет собой источник заражения. В оставшихся 6% случаев злоумышленники используют альтернативные методы, например, убеждают пользователя перейти по опасной ссылке или загрузить файлы, содержащие вредоносный код. Причина такого неравного соотношения очевидна: сотрудники крупных компаний или госучреждений обычно обмениваются файлами (например, отчетами, бизнес-документами или резюме) по электронной почте, поскольку загрузка материалов напрямую из интернета считается небезопасной практикой.
70% вложений в сообщения направленного фишинга, проанализированные в течение периода исследования, представляли собой файлы наиболее распространенных форматов. Наиболее часто используемыми типами файлов были .RTF (38%), .XLS (15%) и .ZIP (13%). Исполняемые файлы (.EXE) не особенно популярны среды киберпреступников, главным образом потому, что сообщения с вложенными файлами .EXE, как правило, легко определяются и блокируются средствами ИТ-защиты.
Наиболее частыми жертвами направленного фишинга стали госучреждения и общественные организации. Публичные государственные веб-сайты довольно часто содержат открытую информацию о госучреждениях и должностных лицах. Общественные организации, активно действующие в социальных сетях, также охотно делятся информацией о своих участниках, так как это упрощает общение, организацию мероприятий и рекрутинг новых членов. Многие участники общественных организаций имеют открытые профили в сети, что делает их более легкой мишенью для злоумышленников. Как следствие, в 75% случаев электронные адреса потенциальных жертв можно легко найти простым поиском в интернете или "подобрать", используя стандартную модель формирования адреса.
"Возможность обнаружения подозрительной активности файлов на основе технологии продвинутой "песочницы" в новых версиях наших продуктов существенно повышает степень защиты от вредоносного кода, созданного на заказ и специально для атаки конкретной компании. Целевой фишинг использует техники социальной инженерии, поэтому для его предотвращения необходимо не только полагаться на технические меры, но и повышать общую грамотность персонала, особенно ключевых персон компании, в вопросах информационной безопасности", - посоветовал Денис Безкоровайный, технический консультант Trend Micro в России и СНГ.
Ещё новости по теме:
18:20