Hirdetés
. Hirdetés

Ott ütnek, ahol a legjobban fáj: járvány alatt nő a hacker

|

Nemhogy nem voltak kíméletesek a járvány miatt amúgy is túlterhelt egészségügyi és igazgatási szereplőkkel, egyenesen rájuk szálltak a kiberbűnözők, derül ki a Check Point Research 2020 első félévét kiveséző jelentéséből. Hálózatok, számítási felhők és mobilszolgáltatók álltak a célkeresztben. Soroljuk a behatolókat.

Hirdetés

Februárban még csak heti 5 ezer volt az új koronavírushoz fűződő adathalász és kártevős támadások száma, áprilisban viszont már heti 200 ezer. Az enyhítések kezdete óta, vagyis májusban és júniusban a tematika változott, viszont összességében 34 százalékkal több kibertámadást számoltak, derül ki a Check Point féléves jelentéséből. Nőtt az állami szintű kiberháborús cselekmények aránya, és ebben is szerepe volt a járványnak, minthogy egyes országok kimondottan vadásztak a vakcinakutatással kapcsolatos tudományos eredményekre, illetve blokkolni próbálták más országok járványkezelési intézkedéseit. Célpontba kerültek egészségügyi és humanitárius szervezetek - maga a WHO 500 százalékkal több támadásról számolt be.

Hirdetés

Magasabb sebességre kapcsoltak

Szintet léptek a zsarolók is: az újfajta módszer lényege, hogy a támadók hatalmas mennyiségű adatot szereznek meg azok titkosítása előtt, majd azzal fenyegetik meg az áldozatokat, hogy kiszivárogtatják azokat, ha nem kapnak váltságdíjat.

Mobilfronton is erősítettek: egy újszerű támadás során az egyik nagy nemzetközi vállalat mobileszköz-menedzsment (MDM-) rendszerét használták arra, hogy a felügyelt mobileszközök több mint háromnegyedét fertőzzék meg rosszindulatú kóddal.

Nem maradhattak ki a korábbiaknál intenzívebben használt felhőszolgáltatások sem, hiszen a felhő rosszindulatú programok tárolására is alkalmas. Januárban a Check Point kutatói kritikus sérülékenységet találtak a Microsoft Azure-ban.

- A világjárványra adott válaszok átalakították, magasabb sebességre kapcsolták a fenyegetéseket indító szereplők megszokott üzleti modelljeit, és kihasználták a Covid-19 világjárvánnyal kapcsolatos félelmeket. Tanúi voltunk új sérülékenységek és támadási vektorok felbukkanásának, mondta Maya Horowitz, a Check Point Threat Intelligence & Research igazgatója.

2020 első félévének leggyakoribb rosszindulatú programvariánsai a következők voltak:

  • Emotet: Fejlett, önmagát hirdető moduláris trójai program. Eredetileg banki trójaiként volt ismert, az utóbbi időkben azonban más kártevők terjesztőjeként használják. A jelenlét fenntartására különböző módszereket alkalmaz, míg a lebukás elkerülésére kitérő technikákat.
  • XMRig: Nyílt kódú CPU-bányász, amelyet a Monero kriptovaluta bányászatára használnak. Gyakran arra is, hogy a kártevőbe integrálva illegális bányászatot végezzenek áldozataik eszközein.
  • Agent Tesla: A 2014 óta aktív trójai a billentyűzetleütés naplózásával és adatlap-lopással figyeli és gyűjti be az áldozat billentyűzetén bevitt vagy a vágólapra helyezett adatokat, képernyőképeket és a böngészőkhöz vagy levelezőkhöz tartozó meghatalmazásokat.

  • Jsecoin: Webes kriptobányász a Monero online bányászatára. A beágyazott JavaScript különösen sok végfelhasználói gépet és számítógépes erőforrást használ. 2020 áprilisában abbahagyta tevékenységét.
    Wannamine: Bányász féreg, az EternalBlue-t terjeszti.
  • xHelper: A tavaly márciusban felbukkant alkalmazást más kártevők letöltésére és hirdetések megjelenítésére használják. Képes elrejtőzni a felhasználó elől, és újratelepíteni önmagát még akkor is, ha törlik.
  • PreAMo: Androidos támadó, amely hirdetésekre kattint rá a felhasználó tudta nélkül. Több mint 90 millió alkalommal töltötték le.
  • Necro: Androidos trójai hordozó. Más rosszindulatú programokat tud letölteni, tolakodó hirdetéseket mutat, előfizetésekkel lop pénzt.
  • Dridex: Windowsos gépeket támadó banki trójai. Spamkampányokkal és exploit kitekkel terjed, WebInjectek segítségével fertőz, és a banki adatokat egy, a támadó által irányított szerverre irányítja át. Információkat küld a fertőzött rendszerről egy távoli szerverre, de további modulokat is le tud tölteni és működtetni.
  • Trickbot: Moduláris banki trójai, általában például Emotettel terjed.
  • Ramnit: Az először 2010-ben azonosított banki trójai webes folyamatok során használt információkat lop el, áldozatainak felhasználói fiókját, bankszámláját, vállalati és közösségi hálózatokkal kapcsolatos adatait megszerezve.

Hardverek, szoftverek, tesztek, érdekességek és színes hírek az IT világából ide kattintva!

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.