Боты и ботнеты в 2018 году

Статистика атак ботнетов на клиентов организаций

Благодаря широкому освещению в прессе происшествий, связанных с Mirai и другими специализированными ботнетами, деятельность последних стала во многом ассоциироваться с DDoS-атаками. Однако это только верхушка айсберга, и ботнеты широко используются не только для осуществления DDoS, но и для кражи различной пользовательской информации, в том числе финансовой. Типовой сценарий атаки обычно следующий:

  1. Производится попытка заражения устройства вредоносным ПО (если цель ботовода – финансы пользователя, то троянцем-банкером). Если заражение проходит успешно, устройство вместе с зловредом становится частью ботнета под управлением командного центра.
  2. Вредоносное ПО на зараженном устройстве получает от управляющего центра команду, содержащую маску цели (например, URL-адрес сервиса онлайн-банкинга) и другие необходимые для атаки данные.
  3. Получив команду, зловред отслеживает действия пользователя зараженного устройства, и когда тот заходит на ресурс, подходящий под маску цели, осуществляет атаку.

Основные типы атак с использованием ботнета:

  • веб-инжект;
  • подмена URL;
  • подмена DNS;
  • сбор данных при посещении определенного ресурса (статистика посещения, данные с посещаемой страницы, снимок экрана).

В отличие от DDoS-атак, в результате которых страдают веб-ресурсы организации-жертвы, ущерб от рассматриваемых в этом отчете атак несет непосредственно клиент организации. Результатом успешной атаки может быть:

  • перехват пользовательских учетных данных;
  • перехват данных банковских карт;
  • подмена адресата операции (например, получателя банковской транзакции);
  • осуществление какой-либо операции втайне от пользователя, но от его имени.

Подобные сценарии справедливы не только для банковских аккаунтов пользователя, но, как мы увидим дальше, и для других сервисов.

Методология

Эксперты «Лаборатории Касперского» отслеживают действия ботнетов с помощью технологии Botnet Monitoring, которая эмулирует зараженные компьютеры (ботов) для получения оперативных данных о действиях операторов ботнета.

В данный анализ входят зарегистрированные технологией Botnet Monitoring уникальные атаки за 2017 и 2018 годы, полученные на основе анализа перехваченных конфигурационных файлов ботов и команд от управляющих серверов.

Цель атаки – URL-маска, извлеченная из конфигурационного файла бота или перехваченной команды, например, маска на URL-адрес сайта онлайн-банкинга.

Под семейством в данном отчете понимается публично известные имена вредоносного ПО (например, ZeuS, TrickBot (Trickster), Cridex (Dridex, Feodo, Geodo, etc.), Ramnit (Nimnul)).

Примеры масок целей, содержащихся в зарегистрированных командах

За уникальную атаку в данном анализе принимается уникальная комбинация маски цели и семейства или его модификации, которое получило команду на атаку. Остальные данные об атаке (инжектируемые скрипты, правила подмены криптокошельков, URL-адресов, правила перенаправления трафика, шаблоны для перехвата учетных данных и др.) не учитывались при определении уникальности атаки.

Из анализа исключены атаки, связанные с ресурсами компаний, занимающихся разработкой антивирусных решений, т.к. в данном случае это является защитной мерой со стороны вредоносного ПО для предотвращения «лечения» зараженного устройства (предотвращение скачивания защитного решения). Кроме того, из анализа исключены атаки, у которых невозможно однозначно определить цель, т.е. из маски цели невозможно получить дополнительную информацию о цели (например, цель «*bank*» у банкера BetaBot не попадает в анализ).

Также в анализе учитывается только количество уникальных атак, а не общее количество атак конкретного семейства, т.к. частота получения команд разнится от семейства к семейству.

Представленные результаты основаны на анализе команд от более чем 60 тысяч различных командных центров, связанных со 150 семействами вредоносного ПО и их модификациями.

Статистика

Общее количество уникальных атак на клиентов организаций, зарегистрированных при помощи технологии Botnet Monitoring, в 2018 году снизилось на 23,46% по сравнению с предыдущим годом годом (с 20 009 шт. в 2017 году до 15 314 шт. в 2018 году).

При этом 39,35% атак, которые мы наблюдали в 2018 году, являются новыми, то есть такая комбинация маски цели и семейства, получившего команду на атаку, не встречалась в 2017 году. Это связано как с появлением новых банкеров (Danabot, BackSwap), так и со стремлением авторов вредоносного ПО изменить количество своих целей.

География целей атак в 2017 году включала в себя 111 стран, в 2018 году были предприняты попытки атак на клиентов организаций, находящихся в 101 стране мира.

Цели злоумышленников

Для начала рассмотрим, клиенты каких организаций являются наиболее предпочтительными целями для злоумышленников.

В 2017 году наибольшее число целей атак относилось к категории «Финансовые сервисы» (77,44%). В нее входят сервисы онлайн-банкинга, мультибанкинг-сервисы, онлайн-магазины и другие ресурсы, связанные с финансовыми операциями (за исключением криптовалют). Такой результат вполне закономерен в силу наибольшей потенциальной выгоды для злоумышленника, который в случае успешной атаки фактически получает непосредственный доступ к финансам жертвы.

На втором месте по количеству уникальных атак расположилась категория «Глобальные порталы и социальные сети» (6,15%). В нее входят поисковые системы, сервисы электронной почты и социальные сети. Поисковые системы включены в эту группу, так как чаще всего именно на главной странице такой системы находится форма входа в почтовый ящик, данные которого и пытается получить злоумышленник с помощью описанных выше типов атак.

На третьем месте в нашем рейтинге располагаются ресурсы, предоставляющие различные продукты и услуги (5,08%), но не являющиеся при этом онлайн-магазинами. Например, сюда попадают хостинг-провайдеры. В их случае целью злоумышленников, как и в первой категории, являются платежные данные жертвы. Такие ресурсы вынесены в отдельную группу, так как предлагают приобрести конкретный товар или услугу, что показывает, насколько точечно могут действовать злоумышленники.

Распределение количества уникальных атак по целям атак, 2017 г.

Распределение количества уникальных атак по целям атак, 2018 г.

В 2018 году произошли небольшие изменения в первой тройке целей атак на клиентов различных организаций. Интересно, что доля уникальных атак, приходящихся на финансовые сервисы, снизилась на 3,51 п. п. до 73,93%.

Практически всегда в маске цели, получаемой ботом, указан домен или его часть. Проанализировав домены из масок, которые относятся к финансовым организациям (банки, инвестиционные, кредитные, пенсионные учреждения и т. п.), мы составили карту организаций, клиентов которых боты атаковали в 2018 году. На карте указан диапазон числа доменов финансовых организаций, которые были замечены в командах ботам.

Стоит отметить, что одной организации может принадлежать несколько доменов, например, разделенных по территориям одной страны.

Карта доменов финансовых организаций, замеченных в масках целей, 2018 год

Год 2018-й ознаменовался повышенным интересом «ботоводов» к криптовалюте: количество уникальных атак на пользователей связанных с криптовалютой сервисов (биржи, криптовалютные кошельки и т. п.) увеличилось, их доля выросла больше чем втрое (на 4,95 п. п.) и составила 7,25%.

Злоумышленники активно пытались монетизировать интерес к криптовалютам и получить у своих жертв данные, необходимые для кражи средств. В большей части обнаруженных нами атак на пользователей криптовалютных сервисов принимал участие банкер Ramnit (53%). Кроме того, резко увеличили количество уникальных масок, связанных с криптокошельками и криптобиржами, банкеры Chthonic и Panda, являющиеся модификациями нашумевшего банкера ZeuS. Серьезную активность в этой сфере проявляет и троянец CapCoiner, нацеленный как раз на подобные ресурсы.

Распределение семейств троянцев по доле атак на пользователей криптовалютных сервисов, 2018 г.

География целей атак

Примечание. Если в маске цели указан TLD (top level domain, домен верхнего уровня), по которому можно определить страну, то в статистику заносится эта страна. Если по TLD нельзя определить страну (например, .com), в статистику заносится страна, где находится штаб-квартира организации.

В 2018 году состав участников TОР 10 стран, к которым относится наибольшее количество уникальных масок целей, остался прежним, изменились лишь их позиции в нашем рейтинге. Как и годом ранее, в 2018 году наиболее частыми целями атак были клиенты организаций, находящиеся в США.

2017 2018
1 Соединенные Штаты Америки 31,29% Соединенные Штаты Америки 34,84%
2 Германия 11,15% Великобритания 9,97%
3 Великобритания 9,20% Италия 7,46%
4 Италия 7,52% Канада 6,16%
5 Канада 6,96% Германия 3,88%
6 Австралия 4,67% Испания 3,14%
7 Франция 4,57% Швейцария 3,04%
8 Испания 2,87% Франция 3,02%
9 Китай 2,50% Австралия 2,29%
10 Швейцария 2,17% Китай 2,11%

В 2018 году существенно снизилась доля уникальных атак, которые пришлись на клиентов расположенных в Германии организаций. Это связано с тем, что в 2017 году большая часть этих атак совершалась банкером BetaBot (почти 75% всех зарегистрированных уникальных атак), а в 2018 году его доля в этом показателе едва превышает 1,5%. Даже зарегистрированные в 2018 году атаки Danabot на клиентов немецких банков не «помогли» Германии удержать 2-е место в нашем рейтинге.

География целей атак в 2017 году

Среди других изменений можно отметить снижение доли атакуемых клиентов австралийских организаций с 4,67% до 2,29%. Количество уникальных масок на «австралийском направлении» сократили практически все боты. Так, например, среди наблюдаемых нами атак банкера Gozi в 2018 году практически не было атак на клиентов финансовых организаций Австралии, тогда как годом ранее они составляли более 90% зарегистрированных атак этого зловреда.

География целей атак в 2018 году

Но есть и плохие новости. Многие зловреды, наоборот, расширили свою географию: в 2018 году банкер Trickster (TrickBot) добавил к списку целей сразу 11 стран, троянец SpyEye — 9, а банкер IcedID — 5 стран.

Пользователей криптовалютных сервисов чаще всего атаковали в США, Люксембурге и Китае, что неудивительно: в этих странах зарегистрировано большое количество таких сервисов. Кроме того, в 2018 году значительно увеличилось количество атак на пользователей сервисов, зарегистрированных в Великобритании, Сингапуре, Эстонии, Южной Корее и Швейцарии.

География криптовалютных сервисов, пользователи которых были атакованы в 2017 году

География криптовалютных сервисов, пользователи которых были атакованы в 2018 году

География командных центров

В данном разделе представлена статистика по географии командных центров (C&C) ботнетов, которые отправляли команды на осуществление атаки.

В 2017 году наибольшее число командных центров располагалось на Украине (24,25%), при этом почти 60% из них составили командные серверы уже упомянутого банкера Gozi.

Географическое распределение командных центров, 2017 г.

В 2018 году лидирующую позицию по количеству командных центров, управляющих атаками на клиентов различных организаций, заняла Россия (29,61%). Более половины (54%) от этих командных центров используются банкером Panda.

Географическое распределение командных центров, 2018 г.

Наиболее активные семейства

BetaBot

Доля уникальных атак, совершенных банкером BetaBot – 13,25% от всех уникальных атак в 2018 году.

Географическое распределение целей атак BetaBot, 2018 г.

Основные характеристики (доли указаны относительно количества уникальных атак BetaBot):

  • География целей: 42 страны;
  • Наиболее атакуемые страны: США (73,60%), Китай (6,35%), Великобритания (6,11%);
  • Наиболее атакуемые категории организаций: «Финансовые сервисы» (37,43%), «Глобальные порталы и социальные сети» (18,16%).

Trickster (TrickBot)

Доля уникальных атак в 2018 году, совершенных банкером TrickBot, составляет 12,85% от всех уникальных атак.

Географическое распределение целей атак TrickBot, 2018 г.

Основные характеристики (доли указаны относительно количества уникальных атак TrickBot):

  • География целей: 65 стран.
  • Наиболее атакуемые страны: Великобритания (11,02%), США (9,34%), Германия (7,99%).
  • Наиболее атакуемые категории организаций: «Финансовые сервисы» (96,97%), «Криптовалютные сервисы» (1,72%).

Panda

На банкер Panda в 2018 году пришлось 9,84% всех уникальных атак.

Географическое распределение целей атак Panda, 2018 г.

Основные характеристики (доли указаны относительно количества уникальных атак Panda):

  • География целей: 33 страны.
  • Наиболее атакуемые страны: Канада (24,89%), США (22,93%), Италия (17,90%).
  • Наиболее атакуемые категории организаций: «Финансовые сервисы» (80,88%), «Криптовалютные сервисы» (10,26%).

SpyEye

Зарегистрированные атаки SpyEye составили 8,05% всех уникальных атак в 2018 году.

Географическое распределение целей атак SpyEye, 2018 г.

Основные характеристики (доли указаны относительно количества уникальных атак SpyEye):

  • География целей: 32 страны.
  • Наиболее атакуемые страны: США (35,01%), Великобритания (14,38%), Германия (13,57%).
  • Наиболее атакуемые категории организаций: «Финансовые сервисы» (98,04%).

Ramnit

Доля уникальных атак в 2018 году, совершенных Ramnit, составляет 7,97% всех уникальных атак, зарегистрированных технологией Botnet Monitoring. География Ramnit впечатляет своим размахом и включает в себя 66 стран.

Географическое распределение целей атак Ramnit, 2018 г.

Основные характеристики (доли указаны относительно количества уникальных атак Ramnit):

  • География целей: 66 стран.
  • Наиболее атакуемые страны: Великобритания (25,70%), США (20,12%), Китай (7,78%).
  • Наиболее атакуемые категории организаций: «Финансовые сервисы» (47,76%), «Криптовалютные сервисы» (46,83%).

Заключение

Основные тенденции, которые мы отметили в 2018 году, проанализировав полученные команды атаковать клиентов различных организаций:

  • Снижение общего числа зарегистрированных уникальных атак может свидетельствовать о стремлении злоумышленников создавать маски целей, которые покрывают большое количество ресурсов одной организации и остаются актуальными на протяжении долгого времени.
  • Целью абсолютного большинства атак по-прежнему являются финансовые организации и их клиенты.
  • Заметно выросло (по сравнению с 2017 годом) количество атак на клиентов криптовалютных сервисов. Снижения количества таких атак ожидать не стоит — наоборот, возможно увеличение их числа, так как все больше ботов включают в свой арсенал веб-инжекты для подобных ресурсов.
  • Активно происходит добавление новых целей. Злоумышленники создают не встречавшиеся ранее маски, а также изменяют старые, чтобы «покрывать» большее число страниц, на которых можно похитить данные пользователя или его деньги.

Публикации на схожие темы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *