A check point felmérése szerint a zsarolóprogramok elárasztják a vállalati rendszereket

forrás: Prím Online, 2016. október 2. 12:13

A Check Point Software Technologies Ltd. által augusztusban végzett, a szervezetek hálózatait támadó, leggyakoribb rosszindulatú programcsaládokkal kapcsolatos felmérése szerint a zsarolóvírusok variánsainak a száma és a rosszindulatú programokon alapuló támadások mértéke növekedett a kérdéses hónap során.

Augusztus során az aktív zsarolóvírusok száma 12 százalékkal nőtt, míg a leleplezett zsaroló támadások 30 százalékkal növekedtek. Az ismert zsarolóvírus családok kétharmada feljebb került a listán a vizsgált időszakban, legtöbbjük legalább 100 hellyel. A Check Point véleménye szerint ennek a növekedésnek az az oka, hogy ha sikerül elkészíteni egy zsarolóvírus variánsát, viszonylag egyszerű széles körben telepíteni azt, de oka azon vállalatok száma is, melyek egyszerűen kifizetik a váltságdíjat a kritikus adatok visszaszerzéséért. Mindezek okán nagy hasznot hozó és vonzó támadási formává vált a cyber bűnözők számára. Az ötödik egymást követő hónapban a HummingBad maradt a mobil eszközök támadása során használt, leggyakoribb rosszindulatú program, azonban a leleplezett incidensek száma több mint 50 százalékkal csökkent.

 

A Check Point szerint az egyedi és aktív rosszindulatú programcsaládok száma hasonló maradt a megelőző hónaphoz, miközben a rosszindulatú programok használata folyamatosan magas marad. Összességében, a Conficker volt a legmeghatározóbb család, mely a felfedezett támadások 14 százalékáért volt felelős; második helyre került a JBossjmx, a maga 9 százalékával; és a Sality ugyancsak 9 százalékért felelős, így a harmadik helyre került.

 

Összességében, a top tíz család a leleplezett támadások 57 százalékáért volt felelős. 

  1. Conficker – Féregprogram, mely a távoli műveletek végrehajtását és rosszindulatú letöltéseket tesz lehetővé. A fertőzött gép irányítását egy Command & Control szerverhez kapcsolódó, és onnan utasításokat fogadó botnet veszi át.
  2. JBossjmx – Féregprogram, mely olyan rendszereket vesz célba, ahol a JBoss Application Server egy sérülékenyebb verziója van telepítve. A rosszindulatú program létrehoz egy JSP oldalt, a sérülékeny rendszereken, mely önkényes parancsokat hajt végre. Mi több, egy másik backdoort (hátsó ajtót) is létrehoz, mely egy távoli IRC szervertől kapja az utasításokat.  
  3. Sality – Vírus, mely lehetővé teszi operátora számára a távoli műveletek végrehajtását és további rosszindulatú programok letöltését a fertőzött rendszereken. Legfőbb célja megmaradni egy rendszerben és ott biztosítani a távoli műveletek végrehajtásának, illetve a további rosszindulatú programok telepítésének lehetőségét. 

 

A mobil rosszindulatú programcsaládok augusztus során is kiemelten nagy fenyegetést jelentettek a vállalati mobil eszközök számára. A top három mobil család:

  1. HummingBad – Rosszindulatú Android program, mely perzisztens toolkitet helyez el az eszközön, csalásra irányuló alkalmazásokat telepít, és kisebb módosításokkal további rosszindulatú tevékenységeket tehet lehetővé, mint például egy key-logger telepítése, személyi azonosítók eltulajdonítása, vagy a nagyvállalatok által használt, titkosított, dedikált email konténereken való átjutás.
  2. Ztorg – Trójai program, mely a felhasználó tudta nélkül, a mobiltelefonra forrásjogosultságot használva tőlt le, és installál alkalmazásokat.
  3. Triada – Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak, azáltal, hogy segíti beágyazódását a rendszerfolyamatokba. A tapasztalatok szerint, a Triada a böngészőben letöltött URLeket is be tudja csapni.

 

Nathan Shuchami, a Check Point fenyegetések elleni védelemért felelős vezetője azt mondta: „A vállalatok egy amolyan 22-es csapdája helyzettel szembesülnek, amikor zsarolóvírusokkal van dolguk. Ha nem fizetik ki a váltságdíjat, kritikus adatokat és értékes vagyont vesztenek el örökre; ha viszont fizetnek, arra bátorítják a cyber bűnözőket, hogy használjanak zsarolóvírusokat, tekintve, hogy hasznot hajtó támadási eszközzé válik. Ennek a hatástalanítása érdekében, a szervezeteknek a fenyegetésekkel szemben magas szintű intézkedésekkel kell fellépniük a hálózatokon, a végpontokon és a mobil eszközökön, annak érdekében, hogy már a fertőzés előtt le tudják állítani a rosszindulatú programokat: erre példa a Check Point SandBlast zero-day védelmi és mobil fenyegetések elleni védelmi megoldása, melyek biztosítják a legújabb fenyegetésekkel szembeni megfelelő védelmet.”

 

 

„Az aktív rosszindulatú programcsaládok száma továbbra is magas, ahogy a cyber bűnözők folytatják a vállalatok kritikus adatainak, tulajdonainak támadását,” tette hozzá Shuchami. „Ez, valamint a különböző családok által alkalmazott támadási módszerek széles köre, felhívja a figyelmet annak a kihívásnak a mértékére, mellyel a szervezeteknek szembe kell nézniük hálózatuknak a cyber bűnözők támadásai elleni védelme során.”

 

A Check Point fenyegetési indexe a ThreatCloud World Cyber Threat Mapből származó, fenyegetésekkel kapcsolatos adatok halmazával dolgozik, mely világszerte, valós időben követi nyomon, hogyan és hol történnek cyber támadások. Alapja a Check Point ThreatCloud intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet (melyeket botok beazonosítása céljából elemez), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05