ارزش کسب و کار آزمایشگاه کسپرسکی طی پنج سال گذشته کاهش یافته است و اکنون به کمتر از یک میلیارد دلار رسیده است. کارشناسان می گویند دلیل این امر رشد درآمد کم و درک کاملاً ثابتی از شرکت در بازار جهانی است.
عکس: ولادیسلاو شاتیلو / RBK
در گزارش آزمایشگاه کسپرسکی s Limited، رئیس نهاد قانونیاز گروه شرکت های "آزمایشگاه کسپرسکی" استانداردهای بین المللی صورت های مالیبرای سال 2016 به نام آخرین در این لحظهارزیابی ارزش تجاری شرکت (این سند در اوایل اکتبر 2017 منتشر شد). این شرکت می گوید که سال گذشته این شرکت 150000 سهم را از یکی از سهامداران خود به قیمت هر سهم 15 دلار پس گرفت. سرمایه این شرکت در زمان انجام معامله تقریباً 65.3 میلیون سهم بوده است. بر این اساس، هزینه کل آزمایشگاه کسپرسکی 979.4 میلیون دلار برآورد شد.
درآمد گروه شرکت های آزمایشگاه کسپرسکی در پایان سال 2016 بالغ بر 655.3 میلیون دلار بود که 643.8 میلیون دلار از فروش مجوزها، 11.5 میلیون دلار - از اجاره اموال دریافت شد. بیش از یک سوم (36.5٪) درآمد از اروپا، یک چهارم (24.3٪) - از ایالات متحده آمریکا و کانادا بود. در روسیه و کشورهای مستقل مشترک المنافع، آزمایشگاه کسپرسکی 86 میلیون دلار یا 13.3 درصد از درآمد خود را به دست آورد. EBITDA 156 میلیون دلار بود، سود خالص - 90.6 میلیون دلار. در همان زمان، شرکت سرمایه گذاری زیادی در توسعه تجارت انجام می دهد. سرمایه گذاری در توسعه و تحقیق (R&D) بالغ بر 103.1 میلیون دلار، بودجه تبلیغات و بازاریابی گروه - 110 میلیون دلار است.
درآمد و سایر شاخصهای سال 2016 هنوز تحت تأثیر رسواییای که در اطراف آزمایشگاه کسپرسکی به وجود آمد، قرار نگرفتهاند: در اواسط ژوئیه سال جاری، دولت ایالات متحده، که محصولات آن برای استفاده توسط سازمانهای دولتی ایالات متحده تأیید شد. تا اواسط دسامبر 2017، تمام سازمان های دولتی باید استفاده از آنتی ویروس های آزمایشگاه را متوقف کنند. این تصمیم مقامات آمریکایی با ملاحظاتی توضیح داده شد امنیت اطلاعات... سناتور دموکرات ژان شاهین گفت: "روابط آزمایشگاه کسپرسکی با کرملین" "بسیار نگران کننده" است.
تا جولای 2017، 82.73 درصد از سهام آزمایشگاه های کسپرسکی متعلق به موسس و مدیر عامل آزمایشگاه کسپرسکی یوجین کسپرسکی، یکی دیگر از بنیانگذاران و مشاوران بود. حاکمیت شرکتیبه الکسی دی موندریک - 9.67٪، به وادیم بوگدانوف (همچنین یکی از بنیانگذاران) - 7.3٪. 0.3 درصد باقیمانده سهام بین این دو فرد و شرکت ثبت استرالیا Computershare توزیع شده است. بر اساس برآورد فوق، ارزش سهام رئیس آزمایشگاه کسپرسکی می تواند حداقل 808 میلیون دلار باشد.
در سالهای 2011-2012، آزمایشگاه کسپرسکی سهام خود را از ناتالیا کسپرسکی و صندوق جنرال آتلانتیک بازخرید کرد. سپس هزینه سهام عادی این شرکت 10.2 دلار بود، ترجیحا - 12 دلار (اکنون هیچ امتیاز شرکتی وجود ندارد). بر اساس میزان سرمایه در آن زمان، کل کسب و کار آزمایشگاه کسپرسکی 1.03 میلیارد دلار تخمین زده شد، بنابراین طی پنج سال ارزش شرکت کاهش یافت.
رشد منفی
سرگئی لیبین، تحلیلگر Raiffeisenbank میگوید ارزش کسبوکار در حال افزایش نیست، زیرا آزمایشگاه کسپرسکی دیگر یک استارتآپ نیست که درآمد آن بتواند سالانه صدها درصد رشد کند. طی پنج سال گذشته، گردش مالی شرکت به طور متوسط سالانه 2.2 درصد رشد داشته است. ارزشگذاری کسبوکار بر اساس رشد آتی است، در واقع، ارزش فعلی جریانهای نقدی آتی است. اگر شرکتی دارای نرخ رشد متوسطی باشد و هیچ راه اندازی موفقیت آمیز یا افتتاحیه جدیدی انتظار نمی رود جهت های قابل توجهلیبین می گوید، پس ارزش آن در طول سالها تغییر قابل توجهی نخواهد کرد.
او همچنین خاطرنشان می کند که آزمایشگاه کسپرسکی نسبت به رقبا و همتایانش در بازار رتبه پایین تری دارد. «کسب و کار» آزمایشگاه کسپرسکی، بر اساس گزارشها، 5.8 EBITDA برآورد شده است، در حالی که مضرب یکی از رقبای اصلی آنها سیمانتک 10 EBITDA است. تخفیف به سیمانتک موجه است زیرا شرکت آمریکاییعمومی است و سهم بازار بیشتری دارد و در ایالات متحده موقعیت خوبی دارد. "آزمایشگاه کسپرسکی" یک دارایی پرخطرتر است، علیرغم کارش در بازار جهانی، از نزدیک با روسیه و کشورهای در حال توسعه مرتبط است "، - می گوید Libin. دیگران شرکت های روسیبه عنوان مثال Yandex، ضریب ارزش گذاری شرکت 16 EBITDA است. او می گوید: "اما این تعجب آور نیست: درآمد Yandex تقریباً 30٪ در سال رشد می کند."
بر اساس گزارش شرکت تحقیقاتی IDC، در پایان سال 2016، حجم بازار جهانی امنیت اطلاعات در دستگاههای پایانی به 9.5 میلیارد دلار رسید که سیمانتک با سهم 24.7 درصدی پیشتاز آن بود. اینتل در جایگاه دوم (15.3 درصد) و پس از آن قرار گرفت ترند میکرو(10.1%)، آزمایشگاه کسپرسکی (6.7%)، نرم افزار Avast(5.7%)، ESET (5.1%)، Sophos Group (3%) و دیگران.
چندین شرکت سهامی عام در بین شرکت های بورسی وجود دارد. اینها سیمانتک هستند که ارزش بازار آن 19.6 میلیارد دلار است، Trend Micro (7.5 میلیارد دلار) و Sophos Group (3.8 میلیارد دلار). در سال 2011، اینتل (با ارزش کل - 205.9 میلیارد دلار) یک توسعه دهنده نرم افزار ضد ویروس خریداری کرد. نرم افزار مک آفیبرای 7.68 میلیارد دلار ابتدا McAfee به نام تغییر نام یافت امنیت اینتلاما در سال 2017 این شرکت دوباره از اینتل جدا شد و نام خود را برگرداند. در همان زمان 51 درصد از شرکت به قیمت 4.2 میلیارد دلار به TPG فروخته شد.رئیس نرم افزار Avast در سال 2015 شرکت را حداقل 2 میلیارد دلار برآورد کرد.در سال 2016 این شرکت رقیب خود را خریداری کرد. فن آوری های AVGبرای 1.3 میلیارد دلار
در همان زمان، سرگئی لیبین هشدار می دهد که از آنجایی که آزمایشگاه کسپرسکی یک شرکت غیر دولتی است، سهامداران آن که مایل به فروش سهام خود هستند، گزینه های زیادی ندارند. این یا فروش سهام به شرکا است یا خود شرکت. خریدار در چنین شرایطی میتواند قوانین خود را دیکته کند و بیشترین را وضع نکند قیمت بالا- در واقع، این یک تخفیف برای عدم نقدشوندگی اوراق بهادار است.
آندری بولای، نماینده "آزمایشگاه کسپرسکی" از اظهار نظر در مورد ارزیابی تجارت این شرکت خودداری کرد.
کارشناسان به افزایش تعداد حملات با استفاده از اسناد مخرب و تعداد تروجان های بانکی اشاره می کنند. دستگاه های تلفن همراه.
همانطور که در این گزارش آمده است، در نیمه سوم سال 2017، تعداد کاربران مورد حمله تروجان Asacub بانکداری تلفن همراه به شدت افزایش یافته است. در ماه جولای سال جاری تعداد قربانیان تروجان تقریباً سه برابر شد و به حدود 29 هزار نفر رسید.همچنین محققان دریافتند اصلاح جدیدتروجان موبایل Svpeng قادر به خواندن متن وارد شده توسط کاربر، ارسال پیامک و جلوگیری از حذف آن است.
در این گزارش همچنین از گسترش فهرست صحبت شده است برنامه های موبایلتوسط تروجان بانکی FakeToken مورد حمله قرار گرفت. اگر قبلاً تروجان و تغییرات آن عمدتاً توسط یک پنجره مسدود می شد برنامه های کاربردی بانکیو قدری برنامه های گوگل، مانند گوگل پلیفروشگاه، اکنون منطقه مورد علاقه آنها شامل برنامه هایی برای تماس با تاکسی، رزرو بلیط هواپیما و رزرو اتاق در هتل ها است. هدف اصلی تروجان جمع آوری داده است کارت بانکیکاربر.
علاوه بر این، فعالیت تروجان هایی که پول کاربران را از طریق اشتراک به سرقت می برند، افزایش یافته است. این تروجانها میتوانند از سایتهایی بازدید کنند که به شما امکان میدهند هزینه خدمات را با وجوهی از حساب خود پرداخت کنید تلفن همراهکاربر. نرمافزارهای مخرب میتوانند با استفاده از فایلهای JS ویژه روی دکمههای این سایتها کلیک کنند، بنابراین پرداختهای برخی خدمات را مخفیانه از کاربر انجام میدهند.
کشورهای دارای بیشترین درصد زیادیایران (35.12 درصد)، بنگلادش (28.3 درصد) و چین (27.38 درصد) در سه ماهه سوم سال 2017 مورد حمله قرار گرفتند. روسیه در جایگاه 35 قرار گرفت و سهم آن 8.68٪ بود. تهدیدات موبایل... در همان زمان روسیه از نظر تعداد حملات در رتبه اول قرار گرفت تروجان های بانکی- 1.2 درصد به سهم خود سقوط کرد، ازبکستان (0.4 درصد) و قزاقستان (0.36 درصد) در جایگاه های دوم و سوم قرار گرفتند.
کارشناسان همچنین به افزایش تعداد حملات با استفاده از اسناد مخرب اشاره کردند. تعداد اسناد ترکیبی (شامل یک اکسپلویت و یک پیام فیشینگ) در صورت عدم کارایی اکسپلویت داخلی افزایش یافته است.
این گزارش همچنین از موج جدیدی از حملات باج افزار Crysis در آگوست امسال صحبت می کند.
در جولای 2017، نویسندگان باج افزار Petya کلید اصلی خود را منتشر کردند که می تواند برای رمزگشایی کلیدهای سالسا مورد نیاز برای رمزگشایی پایگاه داده MFT و باز کردن قفل دسترسی به سیستم های تحت تأثیر حملات بدافزار Petya / Mischa و GoldenEye استفاده شود. این اتفاق مدت کوتاهی پس از شیوع باجافزار ExPetr رخ داد که از بخشی از کد GoldenEye استفاده میکرد. این حرکتمحققان را به این باور رساند که نویسندگان Petya / Mischa / GoldenEye سعی کردند از این طریق از ExPetr فاصله بگیرند. اگرچه تعداد حملات در طول سه ماهه افزایش یافته است، اما کمتر از نرخ در ماه مه و ژوئن است، زمانی که دو شیوع گسترده، WannaCry و ExPetr، رعد و برق داشتند.
از نظر تعداد آلودگی های باج افزار، میانمار با 0.95 درصد در رتبه اول، ویتنام با 0.92 درصد رتبه دوم و اندونزی با 0.69 درصد در رتبه سوم قرار دارند. روسیه که در سه ماهه دوم رتبه دهم را به خود اختصاص داد، اکنون در جایگاه ششم (0.51 درصد) قرار دارد.
جزئیات بیشتر در مورد داده های گزارش را می توان یافت.
محققان آزمایشگاه Kaspersky ICS CERT تجزیه و تحلیل آسیب پذیری را انجام دادند سیستم های اطلاعاتیشرکت های صنعتی برای نیمه دوم سال 1396 گزارش مفصلی شامل آمار مقایسه ای دو نیمسال تحصیلی منتشر کرد.
بررسی نکات برجسته
- 55 درصد از شکاف های سیستم های خودکار در صنعت انرژی است.
- همه خطرناک ترین آسیب پذیری ها با مشکلات احراز هویت، اجرای کد از راه دور و سهولت بهره برداری مشخص می شوند.
- رایج ترین انواع نقص ها سرریز بافر و احراز هویت نادرست است.
- آسیب پذیری های جدی در پلتفرم های نرم افزاریو پروتکل های شبکهکه می تواند برای حمله به سیستم های اتوماسیون بسیاری از شرکت های صنعتی استفاده شود.
- تعداد حفره ها در دستگاه های اینترنت اشیا افزایش یافته است و به دنبال آن تعداد بات نت ها افزایش یافته است.
به سختی کامپیوتر شبکه فناوریمورد حمله هدفمند معدنچیان قرار می گیرند: متخصصان هیچ تایید قابل اعتمادی در این مورد ندارند. اساساً، سیستم ها توسط استخراج کنندگان از اینترنت، چهار برابر کمتر - از رسانه های قابل جابجایی قلاب می شوند.
حملات عامل بات نت بیشتر بود: 10.8٪ از تمام سیستم های اتوماسیون صنعتی مورد حمله قرار گرفتند.
با وجود ماهیت عمدتا تصادفی عفونت، دو حمله هدفمند در سال 2017 ثبت شد - Industroyer و Trisis / Triton. علاوه بر این، سازمانهای صنعتی در معرض حملات فیشینگ قرار گرفتهاند که معروفترین آنها جاسوسی Formbook است که از آسیبپذیری CVE-2017-8759 سوء استفاده میکند یا از ماکروها استفاده میکند.
آمار تهدید
در نیمه دوم سال 2017، 37.8 درصد از رایانه ها مورد حمله ناموفق قرار گرفتند. شبکه های صنعتیتوسط محصولات آزمایشگاه کسپرسکی محافظت می شود. آمارها نشان می دهد که فعالیت بدافزار تا اواسط تابستان کاهش یافته است:
کارشناسان تفاوت آمار حملات توزیع شده بر اساس صنعت را بین دو ترم سال 2017 ردیابی کرده اند.
منابع اصلی یکسان هستند - اینترنت، رسانه قابل جابجاییو همچنین مشتریان ایمیل.
در نیمه دوم سال 2017، 26.6 درصد از حملات منشا گرفته شده است بد افزارمتعلق به کلاس تروجان
ویندوز x86 همچنان محبوبترین هدف است، اگرچه تا پایان سال تعداد حملاتی که جاوا اسکریپت را هدف قرار میدهند به میزان قابل توجهی افزایش یافته بود و این پلتفرم را به خط سوم لیست رساند. محققان این واقعیت را به گسترش ایمیل های فیشینگ حاوی Trojan-Ransom.Win32.Locky نسبت می دهند.
متخصصان آزمایشگاه کسپرسکی نقشهای تهیه کردهاند که درصد رایانههای مورد حمله در این کشور را نشان میدهد. اکثر سطح بالادر ویتنام - 69.6٪. روسیه از رتبه 21 به 13 ام رسیده است، شاخص آن 46.8٪ است.
کمترین حملات در اسرائیل (8.6 درصد)، دانمارک (13.6 درصد) و بریتانیا (14.5 درصد) ثبت شده است.
محققان انتخاب داده ها را در بخش روش شناسی تشریح کردند.
در پایان، کارشناسان فهرستهایی از توصیهها را برای سازمانهای صنعتی، از جمله اقداماتی برای محافظت در برابر حملات تصادفی و هدفمند، و همچنین در برابر تهدیدهای خاص شناساییشده در این مطالعه، جمعآوری کردند.
بسیاری از مردم از گوشه های مختلف جهانبه خصوص از اروپا و ایالات متحده، اگر از آنها خواسته شود سال 2016 را در یک کلمه خلاصه کنند، کلمه "غیرقابل پیش بینی" را انتخاب می کنند. در نگاه اول، این به طور کامل در مورد تهدیدات سایبری سال 2016 صدق می کند: بات نت های بزرگ متشکل از دستگاه های آنلاین که بخش قابل توجهی از اینترنت را در ماه اکتبر فلج کردند. هک بی رحمانه سایت های محبوب و به دنبال آن نشت پایگاه داده؛ سرقت های بانکی از طریق سیستم سوئیفت که میلیاردها دلار خسارت به مؤسسات مالی وارد می کند و بسیاری از تهدیدات دیگر. اما در واقعیت، بسیاری از این حوادث، گاه سالها قبل از وقوع، توسط کارشناسان امنیت اطلاعات پیشبینی شده بود. شاید بهتر باشد که آنها را "غیرقابل اجتناب" توصیف کنیم.
برای تهدیدات سایبری، سال 2016 با تبدیل "دیر یا زود" به "اکنون" مشخص شد #KLReport
نکته اصلی در سال 2016: باج افزار به راهپیمایی بی امان خود در سراسر جهان ادامه داد - خانواده های جدید، تغییرات بیشتر، حملات بیشتر و قربانیان بیشتر وجود داشت. اما پرتوهای امید نیز وجود دارد - از جمله یک ابتکار مشترک جدید، No More Ransom. آزمایشگاه کسپرسکی از توسعه انقلابی باج افزار خبر داد موضوع اصلیسال 2016. بیشتر اطلاعات دقیقدر مورد توسعه این تهدید و آسیب های وارده به آن می توانید بیابید.
سایر مؤلفههای چشمانداز تهدیدات سایبری - حملات هدفمند جاسوسی سایبری، سرقت وجوه از مؤسسات مالی، کمپینهای هکتیویستی و شبکههای آسیبپذیر دستگاههای متصل - نیز نقش داشتند و سال را به سالی پرتلاطم و حتی پرتلاطم تبدیل کردند.
شش چیز که فقط امسال یاد گرفتیم
1. اینکه مقیاس و پیچیدگی اقتصاد زیرزمینی امروز بیشتر از هر زمان دیگری است: xDedic - بازار سایه
در ماه می، یک بزرگ و فعال را کشف کردیم. پلتفرم xDedic فهرست و خرید اعتبار سرورهای در معرض خطر را امکان پذیر کرد. حدود 70000 سرور در معرض خطر برای فروش عرضه شد (طبق اطلاعاتی که بعداً به دست آمد، تعداد آنها می تواند به 176000 برسد) که در سازمان های سراسر جهان نصب شده بودند. در بیشتر موارد، مالکان قانونی نمیدانستند که یکی از سرورهایشان که بیصدا در اتاق سرور یا مرکز داده وزوز میکرد، توسط متجاوزان تسخیر شده و از یک مجرم سایبری به مجرم سایبری دیگر منتقل شده است.
xDedic اولین زیرزمینی نیست طبقه تجاریاما گواه پیچیدگی و پیچیدگی روزافزون اکوسیستم اقتصادی بازار زیرزمینی است.
XDedic رویای یک هکر است: ساده، ارزان و دسترسی سریعبه قربانیان، فرصتهای جدیدی را هم برای مجرمان سایبری معمولی و هم برای کسانی که جایگاه جدیتری در دنیای مجرمان سایبری دارند، باز میکند.»
2. اینکه بزرگترین سرقت دارایی های مالی ربطی به بورس ندارد: انتقال از طریق سیستم سوئیفت.
یکی از جدی ترین حملات در سال 2016 از طریق شبکه بین بانکی سوئیفت (جامعه جهانی ارتباطات مالی بین بانکی در سراسر جهان) انجام شد. در فوریه 2016، هکرها از اعتبارنامه SWIFT کارمندان بانک مرکزی بنگلادش برای ارسال درخواستهای تراکنش جعلی به بانک فدرال رزرو نیویورک استفاده کردند تا میلیونها دلار را به حسابهای بانکی مختلف در آسیا منتقل کنند. هکرها موفق شدند 81 میلیون دلار را به بانک فیلیپینی Rizal Commercial Banking Corporation و 20 میلیون دلار دیگر را به Pan Asia Banking منتقل کنند. این کمپین زمانی خنثی شد که بانک یک اشتباه تایپی در یکی از درخواستهای انتقال وجه کشف کرد. می توانید در مورد این سرقت بیشتر بخوانید. در ماه های بعد، حملات دیگری به بانک ها با استفاده از اعتبار سوئیفت مشخص شد.
پس از سرقت 100 میلیون دلار، بسیاری از بانک ها مجبور به بهبود سیستم احراز هویت و روش به روز رسانی نرم افزار SWIFT شدند #KLReport
3. این زیرساخت های حیاتی به طرز وحشتناکی آسیب پذیر است: حملات BlackEnergy
اگرچه، به طور دقیق، کمپین BlackEnergy در پایان سال 2015 راه اندازی شد، اما شایسته است که در این لیست قرار گیرد. واقعیت این است که شدت کامل عواقب حمله سایبری BlackEnergy برای صنعت انرژی اوکراین تنها در ابتدای سال 2016 مشخص شد. این حمله از نظر مقیاس آسیب منحصر به فرد شد، که شامل خاموش شدن سیستم های توزیع برق در غرب اوکراین، حذف نرم افزار از رایانه های آلوده، و حمله DDoS به خدمات پشتیبانی فنی شرکت های مورد حمله بود. آزمایشگاه کسپرسکی از سال 2010 در بررسی حملات بلک انرژی شرکت داشته است. به طور خاص، این شرکت تجزیه و تحلیل مکانیزم مورد استفاده برای نفوذ به سیستم های کامپیوتری را منتشر کرد. گزارش ما منتشر شده در سال 2016 را می توان یافت.
حمله سایبری بلک انرژی به بخش انرژی اوکراین نشان داد که زیرساخت های حیاتی در سراسر جهان چقدر آسیب پذیر است #KLReport
برای کمک به سازمان هایی که با آنها کار می کنند سیستم های خودکارکنترل (ACS)، پیدا کردن ممکن است نقاط ضعیفبرای ایمن نگه داشتن آنها، کارشناسان آزمایشگاه کسپرسکی تحقیقاتی را در مورد تهدیدات سیستم های ICS انجام دادند. یافته های آنها در منتشر شده است.
4. این که حملات هدفمند می تواند بر اساس رویکرد "بدون الگو" باشد: کمپین APT ProjectSauron
پلت فرم جاسوسی «بی فکر» ProjectSauron به ناچار تأثیر زیادی بر برخی خواهد داشت. اصول اساسی#KLReport تشخیص تهدید
5. اینکه انتشار مقادیر قابل توجهی از داده ها در وب می تواند ابزار موثری برای نفوذ باشد: ShadowBrokers و سایر موارد تخلیه پایگاه داده
در سال 2016، چندین گروه مجرم سایبری مواردی از پایگاه های داده سرقت شده را به صورت آنلاین منتشر کردند. احتمالاً مشهورترین نقض اطلاعات توسط گروهی انجام شد که خود را ShadowBrokers می نامیدند. در 13 آگوست، آنها با بیانیه ای به صورت آنلاین رفتند که پرونده هایی متعلق به بالاترین رتبه درنده در دنیای تهدیدات APT دارند -. به گفته ما، شباهت های قابل توجهی بین داده های ارسال شده در وب توسط گروه ShadowBrokers و بدافزار Equation Group وجود دارد. تخلیه اولیه منتشر شده حاوی چندین سوء استفاده روز صفر ناشناخته بود. در ماههای بعد، روگرفتهای جدیدی در وب ظاهر شدند. پیامدهای بلندمدت همه این فعالیتها ناشناخته است، اما از قبل واضح است که چنین نقضهای دادهای میتوانند تأثیری عظیم - و هشداردهنده - بر افکار عمومی و بحث عمومی بگذارند.
در سال 2016، ما همچنین یک نشت داده از سایت beautifulpeople.com، Tumblr، انجمن هکر nulled.io، Kiddicare، VK.com، انجمن رسمی DotA 2، Yahoo، Brazzers، Weebly و Tesco Bank ثبت کردیم و مهاجمان انگیزه داشتند. با انگیزه های مختلف - از طمع برای کسب سود گرفته تا میل به لکه دار کردن شهرت افراد خاص.
6. اینکه دوربین می تواند جنگنده ارتش سایبری جهانی باشد: اینترنت ناامن اشیا
دستگاهها و سیستمهای متصل به اینترنت - از خانهها و ماشینها گرفته تا بیمارستانها و شهرهای هوشمند - وجود دارند تا زندگی ما را ایمنتر و آسانتر کنند. علاوه بر این، بسیاری از آنها بدون طراحی و تولید می شوند توجه ویژهامنیت - و توسط افرادی که درک کمی از اینکه چرا ترک تنظیمات امنیتی پیشفرض ایده بدی است، به دست میآیند.
در سال 2016، خطر اتصال همه چیز به اینترنت باید برای همه آشکار باشد #KLReport
همانطور که جهان اکنون می داند، همه این میلیون ها دستگاه ناامن متصل به اینترنت وسوسه بزرگی برای مجرمان سایبری است. در ماه اکتبر، مهاجمان از یک بات نت متشکل از بیش از نیم میلیون دستگاه خانگی متصل به اینترنت برای انجام یک حمله DDoS به Dyn، شرکتی که خدمات DNS را به توییتر، آمازون، پی پال، نتفلیکس و دیگران ارائه میکند، استفاده کردند. جهان شوکه شده بود، اما هشدارهایی در مورد امنیت ناکافی دستگاه های اینترنت اشیا برای مدت طولانی شنیده می شد.
در پی کسب سود
در سال 2016، ترفندهایی برای فریب دادن افراد برای ارائه اطلاعات شخصی خود یا نصب بدافزاری که جزئیات حساب متصل به بانکداری آنلاین را سرقت میکرد، همچنان رایج بود و با موفقیت توسط سارقان سایبری استفاده میشد. راهحلهای آزمایشگاه کسپرسکی تلاشها برای اجرای چنین بدافزاری را در ۲۸۷۱۹۶۵ دستگاه مسدود کرد. سهم حملاتی که دستگاه های اندرویدی را هدف قرار می دهند بیش از چهار برابر شده است.
امروزه، یک سوم بدافزارهای بانکی هدف قرار می گیرند دستگاه های اندروید#KLReport
برخی از گروه های APT نیز به جای جاسوسی سایبری به سود مالی علاقه مند بودند. به عنوان مثال، گروه بندی پشت کمپین تعبیه شده بود شبکه های شرکتیبانک ها به طور خودکار بازگشت تراکنش های انجام شده از طریق دستگاه های خودپرداز را انجام دهند. پس از آن، اعضای باند با استفاده از کارت های بدهیمکرراً وجوه را از دستگاه های خودپرداز دزدیدند، در حالی که موجودی کارت بدون تغییر باقی ماند. این فراکسیون در پایان سال 1395 همچنان فعال است.
متل حملات هدفمندی به بانک ها انجام داد و سپس افراد را برای برداشت پول نقد به دستگاه های خودپرداز فرستاد #KLReport
در ژوئن، آزمایشگاه کسپرسکی از روسیه پشتیبانی کرد اجرای قانوندر بررسی فعالیت این همکاری منجر به دستگیری 50 نفر شد که مظنون به ایجاد مکرر شبکه از رایانه های آلوده و سرقت بیش از 45 میلیون دلار از بانک های روسیه و سایر سازمان های مالی و تجاری بودند.
در حین بررسی، کارشناسان متوجه شدند که برنامه ای بر روی رایانه کاربرانی که توسط لورک مورد حمله قرار گرفته اند، نصب شده است مدیریت از راه دور مدیر Ammyy... محققان به این نتیجه رسیدند که تروجان به همراه نرم افزار قانونی Ammyy Admin در رایانه های کاربران نیز دانلود شده است.
دستگیری باند سایبری لورک بزرگترین دستگیری هکرها در تاریخ هکرها در روسیه شد #KLReport