Агенцията за киберсигурност и сигурност на инфраструктурата на САЩ (CISA) публикува списък с най-откриваните щамове зловреден софтуер миналата година в съвместен съвет с Австралийския център за киберсигурност (ACSC).
„Повечето от водещите щамове на зловреден софтуер се използват повече от пет години, като съответните им кодови бази се развиват в множество варианти“, съобщиха агенциите за киберсигурност.
„Най-плодотворните потребители на злонамерен софтуер от най-добре разработените щамове са киберпрестъпниците, които използват малуер, за да доставят рансъмуер или да улеснят кражбата на лична и финансова информация.“
Най-популярните видове зловреден софтуер, наблюдавани през 2021г., включват Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot и GootLoader.
От тях Agent Tesla, AZORult, Formbook, LokiBot, NanoCore, Remcos и TrickBot са използвани в атаки поне през последните пет години, докато Qakbot и Ursnif се използват повече от десетилетие.
Дълголетието на тези семейства зловреден софтуер се дължи на непрекъснатите усилия на техните разработчици да ги надграждат чрез добавяне на нови възможности и начини за избягване на откриването им.
„Разработчиците на тези най-добри щамове малуер за 2021г. продължават да поддържат, подобряват и разпространяват своя зловреден софтуер в продължение на няколко години. Разработчиците на зловреден софтуер се възползват от доходоносни кибер операции с нисък риск от негативни последици“, добавят агенциите.
„Много разработчици на зловреден софтуер често работят от места с малко законови забрани срещу разработването и внедряването на малуер.“
Съвети за защита от зловреден софтуер
Съвместната консултация на двете агенции включвасигнатури на Snort за всички видове зловреден софтуер за откриване на полезни товари чрез наблюдение на мрежовия трафик и списък с мерки за смекчаване.
CISA и ACSC насърчават администраторите и екипите по сигурността да прилагат следните мерки за защита срещу атаки на зловреден софтуер:
- Актуализирайте софтуера, включително операционни системи, приложения и фърмуер, на I.T. мрежови активи
- Прилагане на MFA във възможно най-голяма степен
- Ако използвате RDP и/или други потенциално рискови услуги, защитете ги и ги наблюдавайте отблизо
- Поддържайте офлайн (т.е. физически прекъснати) резервни копия на данни
- Осигурете информираност и обучение на крайните потребители, за да помогнете за блокиране на атаки чрез социално инженерство и фишинг
- Приложете мрежово сегментиране, за да отделите мрежови сегменти въз основа на роля и функционалност
През април органите за киберсигурност по целия свят, в партньорство с NSA и ФБР, също публикуваха списък с 15-те най-големи уязвимости, използвани рутинно при атаки през 2021г.









