29 August, 2016

Trend Micro 1H Security Roundup Report Showcases Evolution of Ransomware and BEC Scams

Displaying 172% increase.jpg

Dubai, United Arab Emirates

As Trend Micro predicted, 2016 has proven to be a year of online extortion through various malicious attack methods. Trend Micro Incorporated (TYO: 4704; TSE: 4704), a global leader in security software and solutions, today published its security roundup report, “The Reign of Ransomware,” which analyzes the trends in attacks and vulnerabilities seen throughout the first half of this year. The report provides extensive data surrounding the rise and impact of attacks, such as a 172 percent increase in ransomware and $3 billion in losses due to business email compromise (BEC) scams so far in 2016, as well as nearly 500 vulnerabilities in a variety of products.

“Ransomware is capable of crippling organizations who face it, and the cybercriminals spearheading these attacks are creatively evolving on a continuous basis to keep enterprises guessing,” said Raimund Genes, chief technology officer for Trend Micro. “It has dominated the threat landscape so far in 2016, causing immense losses to businesses across multiple industries. Enterprises must adopt multi-layered security solutions to optimally combat these threats that could attempt to penetrate corporate networks at any time.”

The following report findings highlight trends from the first half of 2016:
  • Ransomware dominates the threat landscape: The occurrence of ransomware families nearly doubled, with an increase of 172 percent, in the first half of 2016 compared to 2015, further establishing ransomware as a prevalent and pervasive threat. Variants are designed to attack all levels of the network.
  • BEC scams spread across the world: The FBI listed more than 22,000 victims in 2016 to date, with more than US $3 billion in losses. Trend Micro has found that the U.S. is the most targeted country for these attacks.
  • New vulnerabilities and ransomware strengthen attacks through exploit kits: The declining use of Angler EK can be attributed to the arrest of 50 cybercriminals. As such, other EKs have taken its place, including new players like Rig and Sundown.
  • Rising number of vulnerabilities found in Adobe Flash and IoT platforms: Trend Micro and the ZDI reported several significant browser and kernel vulnerabilities, which were identified during the Pwn2Own competition
  • Incidents of data breaches plague various industries: Both private and public sectors fell victim to data breaches in the first half of the year, including Myspace and Verizon, several hospitals and government entities.
  • Updates in Point-of-Sale malware give rise to new attacks: FastPoS came equipped with efficient credit card theft capabilities, affecting small to medium businesses across the globe, including some in the U.S. FighterPoS also made its debut, showing worm-like qualities that allowed cross-network infection.
  • Exploits revive old vulnerabilities in their attacks: Shellshock exploits increased in the first half of the year, despite available patches, with thousands of new exploits seen each month. This is another example of the benefit to virtual patching, which provides faster protection to enterprise networks when vulnerabilities surface.
  • Cybercriminals defy the odds with banking Trojans: Trojans like QAKBOT increased their attacks following the arrest of the creators of DYRE. This variant goes after crucial information including banking credentials, browsing habits and other sensitive user data.

In total, 79 new ransomware families were identified in the first six months of the year, which surpasses the total number of new families found in all of 2015. Both new and old variants caused a total of US $209 million in monetary losses to enterprises. Ransomware attacks found in the first half of 2016, like BEC scams, originated from emails 58 percent of the time.

Research shows both growth and evolution in vulnerabilities and exploit kits (EKs), as well. Angler was found to steadily decrease in use, while other EKs, like Neutrino, filled the void. New vulnerabilities and ransomware were added to keep EKs up to date and effective. Unpatched software continues to provide additional opportunities for attackers to infect networks via EKs.

In the first half of 2016, Trend Micro discovered 473 vulnerabilities in a variety of products, with 28 coming from Adobe Flash and 108 from Advantech’s Web Access, demonstrating the full capabilities of the company’s research teams.

“While it’s unfortunate for us, cybercriminals are resilient and flexible when it comes to altering an attack method each time we find a patch or solution,” said Ed Cabrera, chief cybersecurity officer for Trend Micro. “This creates massive problems for enterprises and individuals alike since the threats change as often as solutions are provided. It bodes well for businesses to anticipate being targeted and to prepare accordingly, implementing the latest security solutions, virtual patching and employee education to mitigate risks from all angles.”

التقرير الأمني النصف سنوي لشركة تريند مايكرو يسلط الضوء على تطور برمجيات الفدية الخبيثة وعمليات الاحتيال عبر البريد الإلكتروني

  • ارتفاع هجمات برمجيات الفدية الخبيثة بنسبة 172% وخسائر بقيمة 3 مليارات دولار ناجمة عن عمليات الاحتيال عبر البريد الإلكتروني الخاص بالأعمال منذ مطلع عام 2016
  • أشار التقرير في المحصلة إلى وجود 79 عائلة من برمجيات الفدية الخبيثة التي تم تحديدها خلال الأشهر الستة الأولى من العام الحالي
  • يسلط التقرير الضوء على ما يقارب 500 نقطة ضعف في مجموعة متنوعة من المنتجات.
  • أشار التقرير إلى أن 58 في المائة من هجمات برمجيات الفدية الخبيثة في النصف الأول من عام 2016 مثل عمليات الاحتيال عبر البريد الإلكتروني الخاص بالأعمال كان مصدرها رسائل البريد الإلكتروني

نشرت اليوم شركة ’تريند مايكرو‘، الشركة الرائدة عالمياً في مجال برمجيات وحلول الأمن (المدرجة في بورصة طوكيو تحت الرمز TYO: 4704 وTSE: 4704) تقريرها الأمني الذي حمل عنوان ’عصر برمجيات الفدية الخبيثة‘، حيث مع تتطابق نتائج التقرير مع توقعات الشركة للنصف الأول من عام 2016 حيال عمليات الابتزاز عبر شبكات الإنترنت باستخدام مختلف وسائل الهجمات الخبيثة. ويضم التقرير بيانات وافية حول صعود وتأثير الهجمات الإلكترونية حيث يشير إلى ارتفاع هجمات برمجيات الفدية الخبيثة بنسبة 172% وخسائر بقيمة 3 مليارات دولار ناجمة عن عمليات الاحتيال عبر البريد الإلكتروني الخاص بالأعمال منذ مطلع عام 2016. كما ويسلط التقرير الضوء على ما يقارب 500 نقطة ضعف في مجموعة متنوعة من المنتجات.

وقال ريموند جينيس، الرئيس التنفيذي لشؤون التقنية في ’تريند مايكرو‘: "تستطيع هجمات برمجيات الفدية الخبيثة تعطيل عمل المنظمات التي تتعرض لها، كما تتطور أساليب الهجمات بشكل ذكي ومستمر، حيث تعيش المؤسسات في حالة قلق مستمر نتيجة ذلك. وسيطرت برمجيات الفدية الخبيثة على المشهد العام للهجمات الإلكترونية حتى الآن خلال عام 2016 وهذا ما تسبب في خسائر كبيرة للشركات في العديد من القطاعات؛ ويتوجب على الشركات اعتماد حلول أمنية متعددة المستويات لمواجهة مثل هذه التهديدات التي قد تحاول اختراق شبكاتها في أي وقت".

تسلط نتائج التقرير التالية الضوء على الأساليب السائدة التي شهدها النصف الأول من عام 2016:
  • برمجيات الفدية الخبيثة تهيمن على المشهد: ازداد عدد برمجيات الفدية الخبيثة إلى الضعف تقريباً، حيث سجل صعوداً بنسبة 172 في المائة خلال النص الأول من عام 2016 مقارنة مع عام 2015، كما ارتفع عدد هذه البرمجيات التي تمثل الآن تهديداً واسع الانتشار، إذ ظهرت برمجيات جديدة بمقدورها مهاجمة الشبكة على كافة المستويات.
  • عمليات الاحتيال عبر البريد الإلكتروني الخاص بالأعمال تنتشر في جميع أنحاء العالم: أحصى مكتب التحقيقات الفيدرالي أكثر من 22 ألف ضحية خلال عام 2016 حتى الآن وخسائر تفوق 3 مليار دولار أميركي. وذكر تقرير ’تريند مايكرو‘ أن الولايات المتحدة الأميركية هي البلد الأكثر استهدافاً من قبل هذا النوع من الهجمات.
  • نقاط ضعف وبرمجيات فدية خبيثة جديدة تقوي الهجمات باستخدام أدوات برمجية خبيثة جديدة: يمكن أن يعزى تراجع استخدام أداة ’أنجلر‘ (Angler) إلى التمكن من إلقاء القبض على 50 من مجرمي الإنترنت؛ لكن عدداً من الأدوات البرمجية الخبيثة الأخرى بدأت بالظهور لتحل مكانه مثل Rig
وSundown.
  • ارتفاع عدد من نقاط الضعف في برنامج ’أدوبي فلاش‘ ومنصات ’إنترنت الأشياء‘:  ذكرت ’تريند مايكرو‘ و’مبادرة زيرو داي‘ عدة نقاط ضعف كبيرة على مستويي المتصفح والنواة والتي تم تحديدها خلال مسابقة Pwn2Own.
  • حوادث خروقات البيانات تهدد قطاعات مختلفة: وقع كلى القطاعين العام والخاص ضحية لخروقات البيانات في النصف الأول من العام الحالي، بما في ذلك ’ماي سبيس‘ و’فيريزون‘ والعديد من المستشفيات والمؤسسات الحكومية.
  • تحديثات البرمجيات الخبيثة التي تهاجم نقاط البيع تزيد من الهجمات الجديدة: يعد البرنامج الخبيث FastPoS  للسرقة من بطاقات الائتمان المزود بقدرات سرقة ذات كفاءة عالية خطراً على الشركات  الصغيرة والمتوسطة في جميع أنحاء العالم؛ كما ظهر في الولايات المتحدة الأميركية برنامج FighterPoS والذي يعطي للفيروسات المتنقلة خصائص تتيح لها التنقل عبر الشبكات.
  • الأدوات البرمجية الخبيثة تعتمد على استغلال نقاط الضعف القديمة لتنفيذ الهجمات: ارتفع عدد هجمات برمجياتShellshock  الخبيثة في النصف الأول من هذا العام، على الرغم من الإصلاحات المتاحة، ورافق ذلك ظهور الآلاف من البرمجيات الخبيثة الجديدة كل شهر. وهذا مثال آخر على فائدة الإصلاح الافتراضي، والذي يوفر الحماية على نحو أسرع لشبكات الشركات عند ظهور نقاط الضعف.
  • مجرمو شبكة الإنترنت يتحدون صعوبات الاختراق باستخدام ملفات أحصنة طروادة الخبيثة بشكل خدمات المصرفية: بعض أنواع ملفات أحصنة طروادة الخبيثة مثل QAKBOT زادت من عدد هجماتها عقب اعتقال مصممي البرنامج الخبيث DYRE، ويهاجم هذا النوع من الملفات المعلومات الهامة بما في ذلك وثائق التفويض المصرفي وأنماط التصفح وغيرها من بيانات المستخدم الهامة.

وأشار التقرير في المحصلة إلى وجود 79 عائلة من برمجيات الفدية الخبيثة التي تم تحديدها خلال الأشهر الستة الأولى من العام الحالي، وهذا يفوق عدد العائلات الجديدة لهذه البرمجيات التي تم تحديدها خلال عام 2015 بأكمله. وتسببت هذه الأنواع، الجديدة منها والقديمة، بخسائر مالية للشركات بلغ مجموعها 209 مليون دولار. كما أشار التقرير إلى أن 58 في المائة من هجمات برمجيات الفدية الخبيثة في النصف الأول من عام 2016 مثل عمليات الاحتيال عبر البريد الإلكتروني الخاص بالأعمال كان مصدرها رسائل البريد الإلكتروني.

ويبين البحث نمو وتطور كل من نقاط الضعف والأدوات البرمجية الخبيثة على حد سواء، وتم رصد انخفاض كبير بحجم استخدام برنامج Angler، في حين جاءت أدوات خبيثة أخرى لتحل مكانه مثل Neutrino؛ وتم إضافة نقاط ضعف وبرمجيات فدية خبيثة جديدة لإبقاء فعالية هذه الأدوات؛ كما لا تزال البرمجيات غير المحمية الأكثر عرضةً لهجمات الأدوات البرمجية الخبيثة التي تخترق الشبكة.

وفي النصف الأول من عام 2016 اكتشفت ’تريند مايكرو‘ 473 نقطة ضعف جديدة في مجموعة متنوعة من المنتجات، منها 28 نقطة ضعف في برنامج ’أدوبي فلاش‘ و108 نقطة ضعف في Advantech’s Web Access، وهذا ما يعكس القدرات الكبيرة لفرق الأبحاث التابعة للشركة.

وقال إيد كابريرا، مدير الأمن السيبراني في ’تريند مايكرو‘: "مع الأسف يتمتع مجرمو الإنترنت بالمرونة والمقاومة أثناء تغييرهم لطريقة الهجوم في كل مرة نجد فيها التصحيح أو الحل المناسب للمشكلة، وهذا ما يتسبب بمشاكل كبيرة للأفراد والشركات على حد سواء وذلك بسبب تغير هذه التهديدات بعد أن نقدم الحلول؛ ومن الجيد بالنسبة للشركات استباق هذه الهجمات والاستعداد لمواجهتها، حيث أن اعتماد أحدث الحلول الأمنية والإصلاح الافتراضي وتثقيف الموظفين سيقلل من هذه المخاطر من جميع الجوانب".

للاطلاع على التقرير كاملا، يرجى زيارة:

=