Η Microsoft опубликовал новый 88-страничный отчет (Отчет Microsoft Digital Defense), в котором описаны его основные выводы об общих тенденциях в ландшафте киберугроз за последние полтора года.

Кибератаки
В течение 2020 года много состоялось нападки относится к Covid-19. Однако, по словам Microsoft, эти атаки были минимальными по сравнению с общим вредоносных программ нападки произошло в эти месяцы. Пандемия сыграла лишь небольшую роль в взлом бизнеса 2020 года.
Οι фишинговые атаки в бизнесе было очень распространено в то время. Злоумышленники создавали поддельные адреса, которые, казалось, исходили от таких известных компаний, как Microsoft, UPS, Amazon, Apple и Zoom. Microsoft заявила, что в 13 году заблокировала более 2019 миллиардов вредоносных и подозрительных сообщений, из которых более 1 миллиарда содержали URL-адреса, созданные для фишинга.
Фишинг обычно является первым шагом Бизнес Эл. адрес Компромиссные (BEC) мошенничества. Мошенники получают доступ к почтовому ящику руководителя компании, отслеживают их общение, а затем отправляют сообщения сотрудникам, выдавая себя за руководителей, и запрашивают перевод крупных сумм денег на счета.
Однако Microsoft утверждает, что злоумышленники не просто используют фишинг методы доступа к учетным записям. Они также пользуются привычкой пользователей использовать одни и те же пароли для разных учетных записей. и принять Техника "парольного спрея" ориентация на старые протоколы e-mail, например IMAP и SMTP. Эти атаки были очень популярны в последние месяцы, поскольку они позволяют обходить многофакторную аутентификацию (IMAP и SMTP-соединение не поддерживает эту функцию).
Кроме того, Microsoft отметила, что многие хакерские группы используют публичные облачные сервисы. услуги чтобы сохранить полезную нагрузку для своих атак. Они не используют свои собственные серверы. Наконец, команды менять домены и серверы намного быстрее, чтобы избежать обнаружения.

Крипто-Вымогатели
Самой серьезной угрозой за последние полтора года была вымогателей. Самыми опасными хакерами были так называемые "охотники на крупную дичь«, Т.е. тех, кто нацелен на крупные компании, на которых они могут заработать большие деньги.
В большинстве случаев злоумышленники получают доступ к сети и ждут подходящего времени. атака. По данным Microsoft, в этом году Банды программ-вымогателей были очень активны и значительно сократили время, необходимое для запуска атаки.
В некоторых случаях преступники после первого доступа на шифрование всей сети ушло всего 45 минут.

состояние хакерские команды
Οι государственные хакерские команды, также известен как APT, также были очень активны в прошлом году. С июля 2019 года по июнь 2020 года Microsoft отправила своим клиентам более 13.000 предупреждений, чтобы предупредить их об этой угрозе.
Большинство атак исходило от русские Хакеры и Пострадавшие были в основном в США.
Оповещения предупреждали клиентов в основном о фишинговых атаках. Microsoft заявила, что пыталась отразить некоторые из этих атак, используя судебные постановления о закрытии вредоносных доменов.
Согласно отчету, Основными целями APT-атак были неправительственные организации.. Этот вывод противоречит другим сообщениям. Многие эксперты утверждают, что APT-команды предпочитают работать с критически важной инфраструктурой.
Наиболее распространенные тактики, используемые этими хакерами:
- Распыление паролей (фосфор, гольмий и стронций)
- Использование инструментов тестирования на проникновение (Holmium)
- Spear-phishing атаки (таллий)
- Используйте веб-оболочки на бэкдор-серверах (Zinc, Krypton, Gallium)
- Использование эксплойтов для VPN-серверов (Manganese)
В целом Microsoft приходит к выводу, что преступные группировки разрабатывают все более изощренные методы своих атак, поскольку компании постоянно совершенствуют свою защиту.