A crypto-bányászok világszerte a vállalatok 55%-ra jelentenek veszélyt
A Check Point Software Technologies Ltd., a világszerte vezető szerepet betöltő cyber-biztonsági megoldásokat szállító vállalat által összeállított, 2017. decemberi adatokat feldolgozó Global Threat Intelligence Trends elemzés szerint, a kérdéses hónapban meredeken emelkedett a crypto-bányász, rosszindulatú programok tevékenysége.
A Check Point kutatói szerint a crypto-bányászok világszerte a szervezetek 55%-ra voltak hatással a hónap során; a 100 legelterjedtebb rosszindulatú program között tíz különböző verzió szerepelt, míg a top 3-ban kettő. A cyber-bányászattal a cyber-bűnözők túszul ejtik az áldozat CPU vagy GPU teljesítményét, valamint elérhető erőforrásait, és ezek használatával bányásznak crypto-valutát.
Mi több, a Check Point vizsgálatai szerint a crypto-valuta bányászok bejutottak néhány vezető weboldalra, elsősorban média streaming és file-megosztó szolgáltatókéra, a felhasználók értesítése nélkül. Miközben ezen tevékenységek egy része legális és legitim, az eszközök meghackelhetőek, és így nagyobb dominanciát tudnak szerezni, illetve több hasznot tudnak termelni, akár a végfelhasználók CPU (központi processzor) teljesítményének 65%-os elfoglalásával.
Maya Horowitz, a Check Point Threat Intelligence csoportmenedzsere a következőket mondta: „A felhasználók egyre kevésbé bíznak meg a pop-up és banner hirdetésekben, ezért a hirdetéseket blokkoló szoftvereket használnak, így a weboldalak egyre inkább crypto-bányászokat használnak mint alternatív bevételforrásokat – gyakran a felhasználók tudta és engedélye nélkül.” Maya hozzátette: „Ennek eredményeképp, a fenyegetések kezdeményezői ugyancsak crypto-bányász eszközöket alkalmaznak, hogy minél inkább saját céljaikra tudják használni a felhasználók számítástechnikai teljesítményét. Valószínű, hogy ez a trend a következő hónapokban is folytatja a növekedést.”
2017 decemberében a Coinhive nevű crypto-bányász átvette a RoughTed helyét a legelterjedtebb fenyegetések rangsorában, míg a Rig ek megőrizte második helyét. A top 10 egy másik új szereplője, a Cryptoloot nevű crypto-bányász a harmadik helyen szerepel.
2017 decemberének top három rosszindulatú programja:
*A nyilak a helyezés elöző hónaphoz képesti változását jelzik.
1. ↑ Coinhive – A Monero crypto-valuta online bányászatára tervezett crypto-bányász, mely akkor kezd akcióba amikor a felhasználó a saját engedélye nélkül látogat meg egy weboldalt.
2. ↔ Rig ek – A Rig a Flash, a Java, a Silverlight és az Internet Explorer programokkal él vissza.
3. ↑ Cryptoloot – Crypto-bányász, mely az áldozat CPU vagy GPU teljesítményét, valamint elérhető erőforrásait használja crypto-bányászatra, tranzakciókat rendelve a blockchainhez, így felszabadítva új valutát.
A Triada, az Android eszközökre kifejlesztett moduláris backdoor (hátsó ajtó) továbbra is a szervezetek mobileszközei elleni támadások legkedveltebb rosszindulatú programja, melyet a Lokibot és a Lotoor követ a sorban.
2017 decemberének top három rosszindulatú mobil családja:
1. Triada – Moduláris backdoor (hátsó ajtó) az Android eszközök számára, mely kiemelt felhasználói jogosultságokat ad a letöltött rosszindulatú programnak.
2. Lokibot – Android-alapú, banki tevékenységre specializálódott trójai és információ tolvaj, mely a telefont feloldó, rosszindulatú programmá is képes átalakulni.
3. Lotoor – Az Android operációs rendszer sérülékenységeit kihasználva root jogosultságokra szert tevő, hack eszköz.
A Check Point ThreatCloud Map alapja a Check Point’s ThreatCloud intelligence, a legnagyobb, a cyber bűnözéssel szemben harcoló, kollaboráción alapuló hálózat, mely fenyegetésekkel kapcsolatos adatokat és támadási trendekkel kapcsolatos információkat szolgáltat a szenzorok globális hálózata számára. A ThreatCloud adatbázis több mint 250 millió címet (melyeket botok beazonosítása céljából elemez), 11 milliónál is több rosszindulatú aláírást és 5,5 millió feletti fertőzött weboldalt tartalmaz, illetve napi szinten több millió rosszindulatú programtípust azonosít be.
* A rosszindulatú programcsaládok teljes, 2017 decemberi Top 10 listája megtalálható a Check Point Blogon: http://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/
A Check Point fenyegetésekkel szembeni védelmi forrásainak elérhetősége: http://www.checkpoint.com/threat-prevention-resources/index.html
Kapcsolódó cikkek
- A Check Point szerint a Fireball és a WannaCry négyből egy szervezetre van hatással világszerte
- Az NSS Labs első tesztjén a Check Point SandBlast szerepelt a legjobb eredménnyel
- Magas szintű Check Point biztonság a Microsoft Azure Stack-en
- A Check Point Infinity az NSS ajánlását kapta a független szervezet következő generációs tűzfalak (NGFW) tesztjén
- Elhackelt jelentés
- A Check Point a CPX Europe 2017 keretében mutatta be a globális WannaCry zsarolóprogram fertőzési térképet
- Az S&T Consulting hazánkban elsőként rendelkezik egyedülálló Check Point minősítésekkel
- Check Point: miként vehetik át a hackerek a hatalmat a WhatsApp és a Telegram felhasználói fiókok százmillió fölött
- A Hancitor első alkalommal szerepel a Check Pointnak a világ öt legelterjedtebb rosszindulatú programját tartalmazó listáján
- A Check Point elemzése szerint 2016 második felében megduplázódott a zsarolóprogramok köthető támadások száma