2023년에도 뱅킹 트로이목마, 피싱, 랜섬웨어가 지배적일 전망
2023년 2월 04일 • 세사르 다니엘 바레토
The Covid-19 situation has accelerated digital transformation processes and formalized teleworking, resulting in an increase in cyberthreats to levels never seen before and never predicted. Let’s remember that Malware is a combination of two words – “malicious” and “software”. This term refers to any type of malicious code, regardless of how it affects victims, behaves, or causes damage. Malware encompasses all forms of malicious software, including Trojan Horses, Ransomware, Viruses, Worms, and Banking Malware. It is difficult for a normal user to tell which files are malware and which are not. That is why security solutions exist, such as vast databases of previously seen malicious samples and the use of multiple protection technologies to detect the most recent ones.
Malware authors today are extremely inventive. To avoid detection, their “creations” spread through vulnerabilities in unpatched systems, bypass security measures, hide in memory, or mimic legitimate applications. Even today, however, one of the most potent vectors of infection is the weakest link in the chain: humans. Emails with malicious attachments have proven to be an effective and low-cost way to compromise a system. And it only takes one click to do so.
첫 번째 단계는 운영 체제와 모든 애플리케이션을 포함한 모든 소프트웨어를 최신 상태로 유지하는 것입니다. 이는 기능과 개선 사항을 추가할 뿐만 아니라 사이버 범죄자와 악성 코드가 악용할 수 있는 버그와 취약점을 수정하기 위함입니다. 그러나 이것만으로는 현재의 모든 위협을 다룰 수 없습니다. 또한 잠재적인 공격 시도를 저지하기 위해 신뢰할 수 있고 최신 상태의 보안 솔루션이 필요합니다. 정기적으로 백업을 만들어 오프라인 하드 드라이브에 저장하는 것은 악성 코드를 방어하는 또 다른 방법으로, 사용자가 사이버 공격자에 의해 손상되거나 암호화된 데이터를 쉽게 대체할 수 있게 합니다.
조금의 역사를 상기하고 기억합시다. 파키스탄 브레인 was the first virus to be identified in early 1986. Its goal was to be as inconspicuous as possible. It infected the boot system of 5.25″ floppy disks and spread globally in a matter of weeks, which is remarkable given that it was only distributed via 5.25″ floppy disks. Since then, malware has evolved in a variety of ways, and its creators are constantly coming up with new ways to infect victims. They have a powerful distribution network with the Internet, which allows them to affect potential victims much more easily. This will always be the fundamental logic of a hacker, and it is up to us to practice intelligence and counterintelligence to counteract them. Some malware families, such as WannaCryptor, spread indiscriminately by encrypting files and causing global damage. Others affect smaller groups of victims, such as companies from a specific country in the case of Diskcoder. Petya aka C. Industroyer was a recent example of targeted malware. This malware, discovered by ESET, attacks industrial control systems used in the power grid and has caused blackouts in Ukraine by abusing legitimate but unsecured protocols. It is one of the few malware families that can be compared to Stuxnet, the first cyber weapon ever used.
Since the pandemic was declared, cyberattacks have increased, such as those against the Remote Desktop Protocol (RDP) and Ransomware. The world will have one billion malicious codes by 2022. However, cyberthreats have not only increased in number, but they have also become more sophisticated. For example, today we discuss “Fileless Malware,” which does not require the user to enter any files into the system in order to run the Malware: it can be stored in the system’s volatile memory. That is why monitoring and prevention technologies are critical.
2021년과 2022년에 다음 유형의 악성 코드가 발견되었습니다:
1) 악성 토렌트: 이전에 알려지지 않은 Kryptocibule 악성 코드 계열에서. 이는 암호화폐를 훔치고 암호화폐 관련 파일을 암호화 마이너와 클립보드 하이재킹을 사용하여 유출합니다.
2) 안드로이드 위협: Malware in the ‘Hidden Apps’ category has dominated for three consecutive quarters in 2022. This cyberthreat consists of deceptive apps that masquerade as games or utility apps, but after installation, they hide their icons and display full-screen ads.
3) IoT 사이버 위협: IoT 장치는 보안이 거의 없거나 전혀 설계되지 않았기 때문에 사이버 공격자에게 쉬운 표적이 됩니다. 공격자는 이러한 장치를 악성 봇으로 감염시켜 대규모 공격을 위한 봇넷으로 사용할 수 있습니다.
4) 맥용 악성 코드: 2021년, 맥 컴퓨터용 Kattana 거래 애플리케이션이 복제되어 트로이화되었습니다. 공격자는 브라우저 쿠키, 암호화폐 지갑 및 스크린샷과 같은 정보를 훔치기 위해 악성 코드를 사용했습니다; 2022년까지 이러한 유형의 사이버 위협은 완전히 제거되었습니다.
5) 악성 이메일: 이메일을 통한 악성 소프트웨어 배포가 2022년에 증가할 것입니다. Microsoft Office Exploit이 2022년 가장 일반적인 탐지입니다.
랜섬웨어는 조직을 지속적으로 공격하고 정부, 건강, 에너지 기관과 같은 중요한 인프라를 손상시키며 점점 더 복잡해지는 지속적인 사이버 위협입니다. 그 탐지와 근절. 2020년에는 랜섬웨어와 데이터 누출이 결합되었습니다. 이 기사에서, 그는 다양한 랜섬웨어 계열의 운영자들이 이 유형의 공격에 또 다른 위험을 추가했다고 지적합니다. 파일을 납치하는 것 외에도 이제는 협박을 통해 손상된 정보를 유출하는 사이버 위협을 가하고 있습니다. 이 방식은 피해자의 기밀 데이터를 얻고 협박금을 지불하지 않으면 이를 공개하겠다고 위협하는 도싱 기법을 사용합니다. 의심할 여지 없이, 이는 영향을 받은 사람들에게 압박을 가중시킵니다. 이는 암호화된 정보를 복구하는 것뿐만 아니라 도난당한 데이터가 공개되지 않도록 방지하는 문제이기 때문입니다.
뱅킹 트로이목마, also known as “Bankers,” are malicious code that is widely used in the field of cybercrime. Their function is to steal banking information from users of this type of service. These details are available on the black market. Some people acquire them in order to engage in criminal activities such as extortion and fraud. Around the world, eleven banking Trojan families have been identified.
이러한 계열은 코드를 분석으로부터 보호하고 시스템에서 수행하는 악성 활동을 보호하기 위해 암호화 및 난독화 도구를 사용합니다. 탐지를 피하기 위해 특정 작업이 없는 명령을 프로그래밍에 포함합니다; 이는 채워지고, 쓰레기 코드입니다. 현재까지 50개 이상의 금융 기관이 고객을 속이기 위한 신원 도용의 피해자로 확인되었습니다.
지난 3년 동안 가장 흔한 사이버 위협은:
1) 랜섬웨어: 개발자들이 조직된 그룹을 형성하고 다크 웹에서 피해자로부터 도난당한 데이터를 경매에 부칩니다. 203개의 다른 랜섬웨어 변형이 확인되었습니다.
2) 익스플로잇: 시스템의 취약점을 악용하여 장비에 접근하려는 악성 코드입니다. 이터널블루 (WannaCry 바이러스가 속한) 및 BlueKeep은 더 널리 퍼진 계열입니다 (원격 데스크톱 취약점, 2022년에 원격 근무 추세로 인해 관련성이 높아짐).
3) 스파이웨어: “classic tools” of cybercriminals. It is still critical for them to have a broad reach in propagation. Since 2020, the HoudRat Trojan has been at the top of the list.
4) 피싱: 2020년에는 피싱 캠페인과 관련된 파일 탐지가 27% 증가하여 2022년에는 53%로 증가했습니다. 이는 2019년에 15%였던 탐지에 비해 상당한 증가를 나타냅니다.
The cost of financial cybercrime has surpassed $600 billion. As if that weren’t enough, there is a shortage of specialists due to changes in the cyberthreat landscape and the variety of new Malware developments, which have highlighted the shortage of professionals in the field of cybersecurity. According to various studies published at the end of 2019, 4.07 million Cybersecurity professionals were required.
세자르 다니엘 바레토
세자르 다니엘 바레토는 존경받는 사이버 보안 작가이자 전문가로, 복잡한 사이버 보안에 대한 심도 있는 지식과 복잡한 사이버 보안 주제를 단순화하는 능력으로 유명합니다. 네트워크 보안 및 데이터 보호에 대한 폭넓은 경험을 바탕으로 보안 및 데이터 보호 분야에서 폭넓은 경험을 쌓은 그는 정기적으로 최신 사이버 보안 트렌드에 대한 사이버 보안 트렌드에 대한 통찰력 있는 기사와 분석을 정기적으로 제공하고 있습니다.