top of page
Szukaj

Raport CrowdStrike 2025 dotyczący wykrywania zagrożeń, część 2: Najbardziej inwazyjni przeciwnicy i ich taktyki

  • Zdjęcie autora: Katarzyna  Celińska
    Katarzyna Celińska
  • 28 sie
  • 2 minut(y) czytania

Po moim wstępnym wpisie na temat raportu CrowdStrike 2025 Threat Hunting Report: link , przechodzimy teraz do sedna danych.


Najbardziej inwazyjni przeciwnicy


Raport zwraca uwagę na dziesiątki podmiotów sponsorowanych przez państwo, #eCrime i #hacktivist działających we wszystkich głównych regionach:


🔹 Kampanie sponsorowane przez państwo – np. GENESIS PANDA, MURKY PANDA, GLACIAL PANDA, VENOMOUS BEAR, FAMOUS CHOLLIMA, SUNRISE PANDA


Skupiają się na rządzie, energetyce, produkcji, telekomunikacji i opiece zdrowotnej.


Ich celem jest szpiegostwo, długoterminowy dostęp i przewaga geopolityczna.


🔹 Liderzy cyberprzestępczości – np. SCATTERED SPIDER, PLUMP SPIDER, VICE SPIDER, MUTANT SPIDER, PUNK SPIDER


Ich celem jest handel detaliczny, finanse, technologia, usługi i nieruchomości.


Motywowani zyskiem finansowym, często wykorzystują oprogramowanie ransomware lub zajmują się kradzieżą danych w celu ich sprzedaży.


🔹 Specjalizacja regionalna – niektóre grupy dominują w określonych regionach geograficznych.


Wiele grup atakuje sektor usług, doradztwa i usług profesjonalnych, co wskazuje, że zaufane strony trzecie pozostają kluczowym wektorem ataku umożliwiającym dostęp do wielu klientów niższego szczebla.


ree

MITRE ATT&CK


Analiza najczęściej stosowanych technik ujawnia trzyetapowy schemat ataku:


1️⃣ Wstępny dostęp


Ważne konta – naruszone dane uwierzytelniające pozostają jedynym punktem wejścia.


Wykorzystanie aplikacji publicznych – wykorzystanie luk w zabezpieczeniach systemów podłączonych do Internetu.


2️⃣ Wykonanie i trwałość


Interpreter poleceń i skryptów – automatyzuje działania po wykorzystaniu luki.


Zaplanowane zadania/prace – utrzymuje trwałość bez wywoływania alertów.


Powłoki internetowe – zapewniają zdalne sterowanie przejętymi serwerami.


3️⃣ Eskalacja uprawnień i omijanie zabezpieczeń


Wstrzykiwanie procesów – osadza złośliwy kod w legalnych procesach.


Narzędzia do wyłączania/modyfikacji – neutralizuje EDR, rejestrowanie i kontrole bezpieczeństwa.


Zaszyfrowane/zaciemnione pliki – ukrywa ładunki przed skanowaniem.


Inne zaobserwowane krytyczne fazy:


Ruch boczny – dominują RDP, udziały SMB i usługi zdalne.


Wpływ – szyfrowanie danych przez oprogramowanie ransomware pozostaje głównym celem.


To połączenie mapowania przeciwników i MITREATTACK ma kluczowe znaczenie, ponieważ łączy to, kto atakuje, z tym, w jaki sposób atakuje. Nadużywanie poświadczeń i wykorzystywanie tożsamości dominuje w każdej kategorii przeciwników, co sprawia, że bezpieczeństwo tożsamości i zarządzanie dostępem uprzywilejowanym są niepodważalne. Mapa celów potwierdza również trudną prawdę: łańcuch dostaw i dostawcy usług są głównymi punktami ataku, wykorzystywanymi zarówno przez grupy przestępcze, jak i państwowe.


 
 
 

Komentarze


Kontakt

BW Advisory sp. z  o.o.

Boczańska 25
03-156 Warszawa
NIP: 525-281-83-52

 

Polityka prywatności

  • LinkedIn
  • Youtube
bottom of page